<?xml version="1.0"?>
<rss version="2.0"><channel><title>Artigos: Artigos</title><link>https://www.clubedohardware.com.br/artigos/redes/page/2/</link><description>Artigos: Artigos</description><language>pt</language><item><title>Por que sa&#xED;mos do Facebook</title><link>https://www.clubedohardware.com.br/artigos/redes/por-que-sa%C3%ADmos-do-facebook-r36813/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_09/Gemini_Generated_Image_o9q7a5o9q7a5o9q7.jpg.0a2f7c6644772c1b538612a4fe6f7043.jpg" /></p>
<p>
	Criticamos o Facebook desde 2014, e já escrevemos dois editoriais explicando detalhadamente como o Facebook funciona e o embasamento das nossas críticas. Recomendamos que você leia esses dois editoriais (<a href="https://www.clubedohardware.com.br/artigos/redes/como-o-facebook-est%C3%A1-destruindo-a-internet-parte-1-r36294/" rel="">parte 1</a> e <a href="https://www.clubedohardware.com.brhttps://www.clubedohardware.com.br/artigos/redes/como-o-facebook-est%C3%A1-destruindo-a-internet-parte-2-r36544/" rel="external nofollow">parte 2</a>) antes de prosseguir a leitura do nosso editorial de hoje.
</p>

<p>
	<a href="https://resultadosdigitais.com.br/blog/facebook-mudanca-algoritmo/" rel="external nofollow">Com a mudança feita no algoritmo do Facebook no início de 2018, que diminuiu ainda mais o alcance de posts feitos por páginas</a>, as publicações anunciando novo conteúdo do Clube do Hardware em nossa página no Facebook passou a ser visto por ainda menos pessoas. Ou seja, a situação que descrevemos nos editoriais de 2014 e 2015 ficou ainda pior.
</p>

<p>
	Em março de 2018, os posts de notícias que publicávamos eram mostrados a apenas 3-4 mil usuários dos quase 350.000 seguidores que tínhamos. Basta ver o exemplo real abaixo: alcance de 4.532 pessoas para um total de 345.357 seguidores, ou seja, essa notícia foi mostrada para apenas 1,3% dos nossos seguidores. Ainda neste post específico, apenas 84 pessoas clicaram no link. Ou seja, uma taxa de clique de quase 2% (o que é excelente, diga-se de passagem), mas no final foram enviadas apenas 84 pessoas para o nosso site, de um potencial de 345.357 (ou seja, 0,00025% do total de seguidores). Oitenta e quatro pessoas adicionais em um site com mais de seis milhões de visitantes mensais é, sinceramente, irrelevante. Ademais, muita gente só lê as manchetes e não clicam nos links. Isso daí é tráfego potencial que poderíamos ter, mas não temos.
</p>

<p style="text-align: center;">
	<img alt="fbcdh.png" class="ipsImage ipsImage_thumbnailed" data-fileid="184982" data-ratio="105.12" data-unique="uaiau7srh" style="height: auto;" width="488" data-src="https://www.clubedohardware.com.br/uploads/attachments/monthly_2018_03/fbcdh.png.f580e698425b577e12e075d8baf554d4.png" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png">
</p>

<p style="text-align: center;">
	<strong>Figura 1:</strong> exemplo real da queda de alcance do Facebook
</p>

<p>
	Analisando nosso tráfego pelo Google Analytics, verificamos que nos últimos 30 dias (27/02/2018 a 27/03/2018) o número de visitantes oriundo de todas as redes sociais representou apenas 0,26% do total de visitantes do nosso site. Recebemos, através das nossas publicações no Facebook, 9.579 novos visitantes, o que representa apenas 0,20% do nosso total de visitantes no período. Ou seja, um valor completamente irrelevante.
</p>

<p>
	A questão toda é que damos conteúdo ao Facebook de graça e recebemos quase nada em troca. É uma parceria completamente desproporcional.
</p>

<p>
	A verdade é que a partir de 2013, com a ascenção do Facebook, vimos o nosso tráfego cair assustadoramente. Este efeito foi sentido por todos os demais sites de conteúdo, tanto que vários foram tirados do ar ou abandonados por conta da queda da receita publicitária (o faturamento de sites de conteúdo é diretamente proporcional ao tráfego), pois o negócio tornou-se inviável.
</p>

<p>
	É verdade, ainda, que mesmo com as nossas críticas contundentes ao modelo de negócios do Facebook, tínhamos de estar no Facebook para pegarmos algumas migalhas do tráfego que ele nos enviava para, de alguma forma, sobrevivermos. Foi um período muito difícil, mas estávamos muito certos que o modelo de negócios do Facebook era insustentável a longo prazo, e que em algum momento outros empresários veriam o Facebook com a mesma lente crítica que sempre vimos, e que os usuários, pelo menos aqueles mais antenados, iriam se sentir saturados e migrariam para outra rede social. Sem julgamento de valor ou preconceito, estávamos certos que em algum momento haveria uma “orkutização” do Facebook. (Tradução: a qualidade do que os usuários publica cairia abaixo de um patamar mínimo e haveria um êxodo da plataforma, pelo menos por parte dos usuários mais exigentes.)
</p>

<p>
	A questão, para nós, sempre foi: quando? Para nós, dois fatores tinham de ocorrer para que saíssemos do Facebook. Primeiro, o retorno do nosso tráfego para o mesmo patamar pré-Facebook, sem depender do Facebook para tal. E, segundo, um ponto de inflexão onde uma massa crítica de pessoas estivesse sentindo os efeitos da saturação do Facebook e de seu modelo de negócios negativo para os empresários.
</p>

<p>
	O primeiro fator ocorreu em julho de 2017. Sem qualquer aviso prévio, nosso tráfego deu um salto para o nível pré-Facebook. Para nós, isto sinalizou que os nossos usuários estavam deixando o Facebook de lado na busca de informações técnicas e voltando a acessar o nosso site diretamente. Vimos um aumento expressivo no número de usuários que não acessavam o nosso fórum há anos e que voltaram a acessar, e vários usuários antigos relatando estarem voltando por não aguentarem mais o Facebook. Aguardamos alguns meses para verificar que este aumento no tráfego não era alguma anomalia. Mas não era. Desde então, o nosso tráfego está no mesmo patamar pré-Facebook. Isto nos anima muito, pois garante a sobrevivência do nosso site no longo prazo.
</p>

<p>
	O segundo fator vem ocorrendo de maneira paulatina desde o final de 2017:
</p>

<ul>
	<li>
		Sucessivos escândalos de uso do Facebook para a manipulação das eleições americanas, possivelmente envolvendo o governo russo.
	</li>
	<li>
		A crítica da proliferação de “fake news” e manipulação da opinião pública através de uso de usuários falsos, de forma automatizada (robôs).
	</li>
	<li>
		<a href="https://www1.folha.uol.com.br/poder/2018/02/folha-deixa-de-publicar-conteudo-no-facebook.shtml" rel="external nofollow">A decisão da Folha de S. Paulo de abandonar o Facebook</a>, devido à mudança do algoritmo que mencionamos no início deste editorial, educando leitores sobre toda essas questão de como o Facebook funciona.
	</li>
	<li>
		<a href="https://www.wired.com/story/inside-facebook-mark-zuckerberg-2-years-of-hell/" rel="external nofollow">Um extenso e completo artigo de jornalismo investigativo da melhor qualidade publicado pela revista WIRED</a> que disseca os bastidores do Facebook e que teve bastante repercussão.
	</li>
	<li>
		<a href="http://www.bbc.com/news/blogs-trending-43470837" rel="external nofollow">A recente opinião de Brian Acton</a> (co-fundador do WhatsApp, empresa que foi vendida ao Facebook, note bem) que é hora de sair do Facebook, iniciando o movimento #deletefacebook, <a href="http://www.bbc.com/portuguese/salasocial-43530295" rel="external nofollow">que foi prontamente seguido por Ellon Musk</a>, que apagou as páginas de suas empresas Tesla e SpaceX da rede social (que, juntas, tinham 2,6 milhões de seguidores).
	</li>
	<li>
		A mídia tradicional dando destaque para a crise do Facebook, que fez a empresa perder bastante valor de mercado. (Em nossa opinião, não há qualquer motivo racional para o Facebook ser a quinta empresa mais valiosa do mundo.)
	</li>
</ul>

<p>
	Portanto, entendemos que o momento para sairmos do Facebook chegou, especialmente para podermos fazer o que pregamos: se não gostamos do Facebook e temos críticas fortes ao modelo de negócios deles, não devemos estar lá.
</p>

<p>
	Se você gosta do conteúdo do Clube do Hardware, acesse o nosso site diariamente para ler as últimas notícias e nossos últimos artigos. Você pode também se cadastrar no Clube do Hardware, mantendo a opção de receber newsletters ativada. E, ainda, pode usar um leitor RSS para ser informado automaticamente sobre as nossas últimas notícias e artigos <a href="https://www.clubedohardware.com.br/pagesrssfeed.xml/" rel="">através do nosso feed RSS</a>.
</p>
]]></description><guid isPermaLink="false">36813</guid><pubDate>Wed, 28 Mar 2018 13:46:00 +0000</pubDate></item><item><title>Por que a internet no Brasil &#xE9; t&#xE3;o cara?</title><link>https://www.clubedohardware.com.br/artigos/redes/por-que-a-internet-no-brasil-%C3%A9-t%C3%A3o-cara-r36654/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_10/YT_internet_Brasil01.jpg.42f5081b003612d1006a5c11ce9fd6b7.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allowfullscreen="true" frameborder="0" height="270" id="ips_uid_8392_6" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" width="480" data-embed-src="https://www.youtube.com/embed/mJJ6Vu8MkC0?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>
]]></description><guid isPermaLink="false">36654</guid><pubDate>Wed, 25 Jan 2017 12:26:00 +0000</pubDate></item><item><title>Qual a diferen&#xE7;a de se ter um SSD no servidor para hospedagem web?</title><link>https://www.clubedohardware.com.br/artigos/redes/qual-a-diferen%C3%A7a-de-se-ter-um-ssd-no-servidor-para-hospedagem-web-r36653/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_09/Gemini_Generated_Image_er2bzer2bzer2bze.jpg.808e0d1291b5b9d81f4caec489a5bfef.jpg" /></p>
<p>
	<strong>Este é um artigo patrocinado por <a href="https://www.weblink.com.br" rel="external nofollow">Weblink</a>.</strong>
</p>

<p>
	Com a quantidade de sites que vem sendo criados, mesmo com todas as inativações que também crescem, hoje na internet temos mais de 1.128.300.900 segundo o <a href="http://www.internetlivestats.com" rel="external nofollow">Internet Live Stats</a> até a escrita deste artigo. E com a popularização de construtores de site o índice de paginas só tem a crescer.
</p>

<p>
	Por isso a preocupação dos servidores de <a href="https://www.weblink.com.br/hospedagem" rel="external nofollow">hospedagem de site</a> em ter uma estrutura bem construída para oferecer aos clientes. Uma das grandes soluções que foram dadas para a falta de velocidade dos servidores foi a troca de HDs para SSDs. Por isso vamos falar sobre quais são as implicações desse hardware em um servidor.
</p>

<p>
	<strong>Qual é a diferença entre os HDD e SSD?</strong>
</p>

<p>
	Um disco rígido (HD) pode ser melhor imaginado como um CD para o seu computador. Consiste em um disco de metal com revestimento magnético que registra seus dados. Como em um CD Player, seu computador tem a unidade de leitura que passa pelo disco rígido em rotação, fazendo que os dados sejam lidos, transferidos e exibidos em seu computador. O grande detalhe é que quanto mais rápido esse disco girar, mais rápido ele responde e pode executar as informações que estão nele, a contra partida, tudo isso gera calor um atrito, que leva ao aquecimento do computador.
</p>

<p>
	Já a unidade SSD (ou Solid State Drive) tem as mesmas funções do HD, só que é muito mais eficiente por usar memórias flash, e como elas são unidades que não precisam girar pra funcionar, podem ter o tamanho bem ajustado para cada necessidade. Mas entendam que SSDs não são um monte de pen drives juntos em uma placa de circuito (não que não fosse funcionar). O circuito dos SSDs é muito mais complexo, mas podemos simplificar falando que ele é um grande cartão de memória que não fica fragmentando seus dados.
</p>

<p>
	Vamos falar de preço? Embora o preço dos SSDs esteja caindo, o preço por gigabyte ainda dá uma grande vantagem para os HDs. Porém, se o desempenho e bootup rápido são os seus principais fatores de escolha e dinheiro não for um problema, SSD é o melhor caminho a seguir.
</p>

<p>
	Resumindo se você queira começar com uma boa estrutura, mas não tenha muito capital inicial, os HDs serão sua melhor opção. Mas, se você tiver como investir em uma estrutura melhor, os SSDs são a sua melhor opção nos quesitos de velocidade e desempenho, porém são mais caros. Entendendo essas diferenças, vamos falar como esses dois tipos de hardware influenciam quando os colocamos em servidores de hospedagem web.
</p>

<p>
	<strong>SSD em web hosting?</strong>
</p>

<p>
	Quando falamos de hospedagem de site podemos utilizar ambos os tipos de unidade de armazenamento, mas devemos considerar qual tipo de projeto teremos. Os SSDs são, em média, vinte vezes mais rápidos que os HDs. Embora esta diferença seja gritante, na maioria das empresas que oferecem serviços de hospedagem web, assim como <a href="https://www.weblink.com.br/servidores" rel="external nofollow">VPS</a>, os preços não são tão diferentes.
</p>

<p>
	Portanto, se deseja ter uma hospedagem de qualidade, vale muito mais a pena pagar um servidor com a estrutura em SSD e ter todos os benefícios que eles provêm. Principalmente para quem tem sites que fazem muitas leituras e escritas na unidade de armazenamento, como, por exemplo, sites baseados em banco de dados (como fóruns), blogs, sites em Joomla, comércio eletrônico, Worpress, Drupal e PHP. Em planos tradicionais e baratos de hospedagem na web, empresas usam unidades HDs, fazendo que o acesso seja muito lento devido à necessidade dos movimentos mecânicos dos discos rígidos.
</p>

<p>
	Para quem tem site de comércio eletrônico, a velocidade de carregamento é um fator muito importante: se o cliente tem de esperar para que cada página seja carregada ou mesmo para a atualização do carrinho, usuários desistem e, consequentemente, as vendas diminuem. Pense assim: quando for montar um servidor ou vender um serviço para uma loja, em média 25% dos clientes não gosta de esperar mais de quatro segundos para a página carregar. Por isso, a velocidade para sites de comércio eletrônico é muito importante para o andamento do negócio.
</p>

<p>
	Sites que respondem com maior velocidade têm mais acessos, pois os usuários conseguem navegar com mais facilidade. Para aqueles que têm anúncios em suas páginas isso é indispensável, pois o usuário não vai esperar o anúncio abrir e depois esperar a página carregar: um desses dois será cortado e ambas situações não são boas para o dono do site.
</p>

<p>
	Para servidores de jogos, hospedagem baseada em SSD tem uma vantagem muito maior sobre seus concorrentes que usam HDs, pois para servidores desse tipo a velocidade e a falta de oscilação na resposta pesam muito na balança para beneficio dos SSDs.
</p>

<p>
	Embora as diferenças no tempo de acesso aos dados brutos em uma unidade SSD em comparação a uma unidade de disco normal podem ser medidas em milissegundos, quando o seu site está sendo bombardeado por um de tráfego altíssimo, esses milissegundos podem fazer uma enorme diferença.
</p>

<p>
	<strong>E em relação à economia de energia?</strong>
</p>

<p>
	Os SSDs consomem menos energia do que as unidades HDDs e trabalham mais frios: cerca de 80% em média a menos de consumo de energia por gigabyte. Em um nível de servidor individual caseiro ou empresarial, pode até não haver um grande impacto no conta de eletricidade, mas se colocarmos em uma escala de data centers, a economia feita é enorme.
</p>

<p>
	<strong>Finalizando</strong>
</p>

<p>
	Portanto, escolha bem seu servidor antes contratar um serviço que poderá lhe frustrar mais que ajudar. Pesquise bem serviços de hospedagem que ofereçam servidores com SSD com qualidade e preço justo, com tempo de resposta e velocidade que você  e seu site merecem.
</p>

<p>
	<strong><a href="https://www.weblink.com.br/hospedagem" rel="external nofollow">Conheça os planos de hospedagem da Weblink</a>.</strong>
</p>
]]></description><guid isPermaLink="false">36653</guid><pubDate>Mon, 23 Jan 2017 12:45:00 +0000</pubDate></item><item><title>Por que provedores de internet querem limitar o tr&#xE1;fego dos usu&#xE1;rios?</title><link>https://www.clubedohardware.com.br/artigos/redes/por-que-provedores-de-internet-querem-limitar-o-tr%C3%A1fego-dos-usu%C3%A1rios-r36651/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_10/YT_provedor_internet01.jpg.e0c1c969e531676d4a5eeeb59bc50baa.jpg" /></p>
<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allowfullscreen="true" frameborder="0" height="270" id="ips_uid_3331_6" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" width="480" data-embed-src="https://www.youtube.com/embed/xN711LnytXU?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>
]]></description><guid isPermaLink="false">36651</guid><pubDate>Tue, 17 Jan 2017 07:23:00 +0000</pubDate></item><item><title>Internet: limitar ou n&#xE3;o limitar, eis a quest&#xE3;o!</title><link>https://www.clubedohardware.com.br/artigos/redes/internet-limitar-ou-n%C3%A3o-limitar-eis-a-quest%C3%A3o-r36585/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_h956kqh956kqh956.jpg.79202f1fed91057a878c4db01eff9dad.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Desde fevereiro de 2016, quando as operadoras de telefonia decidiram adotar a cobrança de franquias nas conexões de banda larga fixa, o assunto tem gerado muita polêmica e incertezas.
</p>

<p>
	O sistema de franquia de dados, já comum em planos de internet móvel, prevê a redução da velocidade e até mesmo o corte do serviço quando a franquia contratada é atingida.
</p>

<p>
	O órgão regulador desse tipo de serviço, a Anatel (Agência Nacional de Telecomunicações), havia publicado em 18 de abril de 2016 medida cautelar determinando abstenção das operadoras de banda larga fixa de "práticas de redução de velocidade, suspensão de serviço ou de cobrança de tráfego excedente após o esgotamento da franquia" por 90 dias, sob pena de multa diária de R$ 150 mil a R$ 10 milhões, e alterou, no dia 21 de abril, mantendo a proibição por um prazo indeterminado. Segundo comunicado divulgado através da página do Facebook da agência, o presidente João Rezende propôs que o tema das franquias na banda larga fixa seja examinado com base nas manifestações recebidas pelo órgão. Até lá, a fixação de limites estará suspensa, independentemente de esse tipo de ação estar ou não previsto nos contratos. O comunicado da Anatel foi feito através do Facebook porque hackers invadiram a página da instituição no dia 21 de abril, tirando-a do ar por alguns dias.
</p>

<p>
	Além disso, no dia 3 de maio de 2016, Rodrigo Zerbone, conselheiro da Anatel, afirmou, durante audiência pública no Senado Federal, que o Governo não pode proibir que as operadoras adotem as franquias de dados na internet fixa, por se tratar de um serviço privado.
</p>

<p>
	Neste artigo, falaremos sobre a forma de cobrança da internet banda larga fixa em diversos países, a postura dos órgãos de defesa do consumidor e da sociedade civil, das operadoras de telecomunicações e a visão dos consumidores. Além disso, comentaremos sobre o futuro da internet no Brasil.
</p>

<p>
	[pagination="A internet pelo mundo"]
</p>

<p>
	Essa forma de cobrança já é realizada em diversos países do mundo, porém o serviço apresenta maior concorrência e qualidade de infraestrutura, segundo Luiz Santin, diretor da consultoria Nextcomm. 
</p>

<p>
	Para termos uma ideia de como a banda larga fixa é tarifada fora do Brasil, vamos citar como isso funciona em diversos países. No entanto, é importante lembrar que estamos mostrando apenas exemplos de alguns dos planos existentes, reforçando a informação de que existem outras opções, com preços variando conforme as operadoras e as regiões. 
</p>

<p>
	Nos Estados Unidos, os planos têm limites de até 1 TiB. Quando o cliente excede o limite, somente no terceiro aviso a empresa começa a cobrar pelo uso de banda extra. Os preços variam de US$ 10 para cada pacote de 50 GiB até US$ 100 por mês. 
</p>

<p>
	Na Austrália, o sistema de cobrança é baseado na franquia de dados de download. Há planos oferecendo até 1,5 Mbit/s de download e 256 Kbps de upload na modalidade ADSL e até 8 Mbit/s de download e 256 Kbps de upload no cabo, por A$ 9,95 mensais por uma franquia de apenas 2 GiB, quando após este limite a velocidade será reduzida para 64 Kbps. Existem também planos de até 20 Mbit/s de download e 1 de Mbit/s de upload no ADSL e até 30 Mbit/s de download e 1 Mbit/s de upload no cabo. O plano mínimo, de 2 GiB, custa A$ 19,95; o de 50 GiB, A$49,95; e o de 200 GiB, A$ 69,95. Apenas esse último reduz a velocidade para 256 Kbps quando a franquia é atingida. Existe também a rede NBN (estatal australiana responsável pela implantação da estrutura de fibra óptica de internet), que oferece planos a partir de A$ 59,90 com velocidade de até 12 Mbit/s, incluindo chamadas locais e nacionais ilimitadas.   
</p>

<p>
	Em Portugal, os pacotes não têm limites de dados, mas de velocidade, como acontece atualmente no Brasil. Os planos mais baratos giram em torno de 19,99 euros mensais, incluindo chamadas ilimitadas de telefone fixo. 
</p>

<p>
	No Reino Unido, apesar da cobrança de franquias, há diversos planos de internet ilimitada. Um dos planos, com até 50 Mbit/s de velocidade e franquia de 25 GiB, sai por 10 libras, dentro de um plano que inclui a linha telefônica por outras 17 libras. O limite excedido custa 1,50 libra por GiB utilizado. Já a versão ilimitada com velocidade de 50 Mbit/s custa 20 libras.  
</p>

<p>
	No Canadá, as empresas também oferecem planos de banda larga com franquias, com, por exemplo, 15 Mbit/s de velocidade e franquia de 75 GiB por 64,95 dólares canadenses mensais.
</p>

<p>
	E na Alemanha é possível contratar um plano de internet sem franquia, pagando a partir de 19,99 euros por 25 Mbit/s nos primeiros 12 meses.
</p>

<p>
	[pagination="Reação ao limite"]
</p>

<p>
	No Brasil, as operadoras acreditam que a imposição de franquias de consumo protege seus serviços e receitas principalmente em relação ao avanço de streaming de vídeos.
</p>

<p>
	Com isso, diversos órgãos da sociedade civil e de defesa do consumidor adotaram algumas medidas para coibir a prática de limitar a internet, considerada ilegal por eles.
</p>

<p>
	O Instituto Brasileiro de Defesa do Consumidor (Idec) disse, através do seu advogado e pesquisador, Rafael Zanatta, que a Anatel condiciona a limitação da banda larga apenas à criação de um mecanismo de controle de uso de dados para o usuário, nos moldes do Regulamento Geral dos Consumidores (RGC), criado em 2014, e que deveria ser cumprido. As ilegalidades envolvidas na questão levaram o Idec a entrar com ação na 9ª Vara Cível de Brasília, alegando que os limites da banda larga fixa são muito pequenos e que isso viola o Marco Civil da Internet, que proíbe a desconexão do usuário, salvo em casos de não pagamento do serviço.
</p>

<p>
	A Associação de Consumidores PROTESTE declarou que considera ilegal a imposição de franquias em planos de banda larga e já questiona a medida através de ação civil pública, que tramita na justiça desde maio de 2015. Na ação, o órgão pediu liminar contra as operadoras Vivo, Oi, Claro, TIM, e NET, com o objetivo de impedir a venda de novos planos com bloqueio à conexão após fim da franquia, tanto na banda larga móvel quanto na fixa. Além disso, a instituição lançou um abaixo assinado online contra o limite de uso de dados na internet fixa, disponível em <a href="http://www.proteste.org.br/contraobloqueiodainternet" target="_blank" rel="external nofollow">http://www.proteste.org.br/contraobloqueiodainternet</a>.
</p>

<p>
	A Promotoria de Justiça de Defesa do Consumidor (Prodecon) também abriu inquérito civil para investigar a repentina decisão das várias empresas em adotar ao mesmo tempo o sistema de franquias. Segundo o promotor Paulo Binicheski, há possibilidade de formação de cartel, que deve ser prevenido pelo Conselho Administrativo de Defesa Econômica (CADE).
</p>

<p>
	Já o Procon Estadual do Rio de Janeiro notificou as operadoras Claro, Oi e Vivo para que expliquem como serão as mudanças na internet banda larga fixa. Um dos principais objetivos da notificação é garantir que os contratos assinados sejam mantidos. De acordo com o Artigo 51, XIII, do Código de Defesa do Consumidor (CDC), é proibido fazer alterações unilaterais nos vínculos. No caso dos clientes que contratarem os planos após as alterações de oferta de internet, o Procon quer garantir que eles tenham acesso total às informações de preços, volumes de dados e velocidades dos pacotes.
</p>

<p>
	A Ordem dos Advogados do Brasil (OAB) também <a href="http://agenciabrasil.ebc.com.br/pesquisa-e-inovacao/noticia/2016-04/oab-oficia-anatel-sobre-franquia-de-internet-fixa" target="_blank" rel="external nofollow">enviou um ofício questionando a Anatel sobre a adoção da medida</a>. Para a OAB, a permissão para limitar o serviço de banda larga desrespeita o Código de Defesa do Consumidor, o Marco Civil da Internet e a neutralidade da rede, que veda que os prestadores de serviço de conexão à internet tenham conhecimento sobre o tipo de dado utilizado pelo usuário ou privilegiem um tipo de dado em detrimento de outro, proibindo a cobrança de modo diferenciado pelo tipo de consumo feito. A OAB estuda ainda pedir o fim dos limites de franquia na rede de telefonia celular.
</p>

<p>
	[pagination="Posição do governo"]
</p>

<p>
	A polêmica fez com que o Ministro das Comunicações, André Figueiredo, declarasse que o governo vai obrigar as operadoras de internet a manter a oferta de planos com consumo de dados ilimitados, incluindo os atuais. “O usuário não poder ser, de forma nenhuma, prejudicado. Talvez em alguns países não existam planos ilimitados, mas a realidade do Brasil precisa ser respeitada", disse o ministro.
</p>

<p>
	Aproveitando as diversas ações e reclamações das instituições, alguns políticos resolveram criar projetos de lei acerca da limitação da banda larga fixa.
</p>

<p>
	O líder do PSDB no Senado, Cássio Cunha Lima (PB), apresentou um projeto de decreto legislativo (PDS 14/2016) para sustar o inciso III e os parágrafos 1º e 3º do artigo 63, previstos na Resolução 614/2013 da Anatel, que autoriza as operadoras de Serviço de Comunicação Multimídia (SCM) a adotarem em seus planos de serviço a chamada franquia de consumo.
</p>

<p>
	O deputado federal Jean Wyllys (PSOL-RJ) também iniciou um Projeto de Lei que “proíbe a redução de velocidade, a suspensão do serviço ou qualquer forma de limitação total ou parcial do tráfego de dados da internet fixa, residencial ou empresarial” (PL 5.094/2016).
</p>

<p>
	Quem se movimentou também para impedir esse tipo de bloqueio por parte das operadoras foi o deputado federal Eduardo Bolsonaro (PSC-SP). O parlamentar possui um Projeto de Emenda à Constituição (PEC 86/2015), visando dar mais liberdade aos consumidores.
</p>

<p>
	[pagination="O lado das operadoras"]
</p>

<p>
	Diante da pressão popular e de órgãos de defesa do consumidor nas últimas semanas, as principais operadoras tomaram a seguinte posição:
</p>

<p>
	A Vivo/GVT, que pretendia adotar a cobrança de franquias a partir de 31 de dezembro de 2016, revelou que oferecerá aos usuários diversos planos, alguns com a possibilidade de consumo de dados de forma ilimitada.
</p>

<p>
	A NET/Claro reiterou a posição de que não houve quaisquer alterações nas políticas e características dos seus planos de banda larga fixa comercializados e que as condições permanecem as mesmas desde que o serviço foi lançado, em 2004, e estão em total conformidade com as obrigações e os regulamentos do setor.
</p>

<p>
	A TIM afirmou que a empresa não comercializa planos com franquia mensal de dados limitada do serviço TIM Live e não prevê mudanças nas ofertas atuais. Os planos são disponibilizados de acordo com a velocidade de conexão (de 35 Mbit/s a 1 Gbit/s de velocidade) e com navegação livre.
</p>

<p>
	E a Oi divulgou que os planos de banda larga fixa não estão especificados por franquia, mas por velocidade. A empresa afirmou ainda que promocionalmente a franquia de dados é ilimitada, apesar de ter confirmado que em seus contratos está prevista a redução da velocidade da internet quando o cliente atinge o topo do plano contratado.
</p>

<p>
	[pagination="Mobilização popular"]
</p>

<p>
	A possível mudança no sistema de banda larga fixa fez surgir também uma iniciativa popular chamada <a href="https://www.facebook.com/mislbr/" target="_blank" rel="external nofollow">Movimento Internet Sem Limites (MISL)</a>, que possui página no Facebook e perfil no Twitter, formado por um grupo de usuários que pretende transformar a indignação popular em uma força democrática. No momento, o MISL quase 500 mil internautas.   
</p>

<p>
	Há ainda a <a href="https://secure.avaaz.org/po/petition/Vivo_GVT_OI_NET_Claro_Anatel_Ministerio_Publico_Federal_Contra_o_Limite_na_Franquia_de_Dados_na_Banda_Larga_Fixa/?pv=48" target="_blank" rel="external nofollow">petição online do site Avaaz</a> contra o limite na franquia de dados da banda larga fixa, que já possui mais de 1,6 milhão de assinaturas.
</p>

<p>
	[pagination="O futuro da internet"]
</p>

<p>
	Em breve, o governo federal pretende atualizar a <a href="http://www.planalto.gov.br/ccivil_03/leis/L9472.htm" target="_blank" rel="external nofollow">Lei Geral das Telecomunicações</a>, em vigor desde 1997, que centrava-se no modelo de expansão da telefonia fixa. Uma <a href="http://agenciabrasil.ebc.com.br/geral/noticia/2016-04/governo-quer-priorizar-banda-larga-nas-politicas-publicas-de-telecomunicacoes" target="_blank" rel="external nofollow">proposta já foi apresentada no início deste mês de abril pelo Ministério das Comunicações</a> e prioriza a conexão de alta velocidade. O ministério também publicou <a href="http://pesquisa.in.gov.br/imprensa/jsp/visualiza/index.jsp?jornal=1&amp;pagina=64&amp;data=11/04/2016" rel="external nofollow">portaria</a> que estabelece as diretrizes que a Anatel deverá seguir na revisão do atual modelo regulatório dos serviços de telecomunicações. De acordo com o documento, a mudança do atual modelo de concessão do serviço de telefonia fixa estará condicionada ao atendimento de metas relativas à expansão do serviço de banda larga, bem como a oferta da internet em regiões economicamente menos atraentes para as empresas.
</p>

<p>
	Estima-se que o limite da internet banda larga fixa coloque o Brasil na contramão do mundo, principalmente em relação às ferramentas digitais, encareça o serviço e diminua o acesso dos usuários no país.
</p>
]]></description><guid isPermaLink="false">36585</guid><pubDate>Mon, 09 May 2016 11:00:00 +0000</pubDate></item><item><title>Traffic shaping: uma afronta &#xE0; neutralidade da rede</title><link>https://www.clubedohardware.com.br/artigos/redes/traffic-shaping-uma-afronta-%C3%A0-neutralidade-da-rede-r36560/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_ezvid9ezvid9ezvi.jpg.94e121b2d845c4bd2a286065d4fdbcff.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	O traffic shaping (modelagem de tráfego) é uma prática comum aplicada por diversas operadoras de Internet no mundo. Consiste basicamente em filtrar e modelar a largura de banda do assinante conforme várias definições que cada empresa desejar aplicar. Dessa forma, se você tem, por exemplo, uma conexão de 10 Mbit/s, pode ser que para vários sites e serviços sua conexão seja reduzida para qualquer valor abaixo ou muito abaixo disso sem que você saiba ou perceba.
</p>

<p style="text-align: center;">
	<img alt="exemplo de como o trafego de dados é limitado" border="0" style="height: auto;" title="exemplo de como o trafego de dados é limitado" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/m0.png" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1</strong>: exemplo de como o trafego de dados é limitado
</p>

<p>
	Antes do Marco Civil da Internet, o traffic shaping não era explicitamente proibido, apesar de sempre ter sido visto pela comunidade técnica como uma prática desonesta. Afinal, se você está pagando por <em>x</em> de velocidade, espera que a operadora ao menos tente entregar essa velocidade. Contudo, a lei brasileira não é nada exigente para os assuntos relacionados a serviços de comunicação, sobretudo para com a Internet. Para se ter uma ideia, depois de anos de luta, discussões e processos jurídicos, a lei passou a obrigar que a velocidade média que as operadoras devem entregar no Brasil seja pelo menos de 80% do valor em contrato e a velocidade mínima não pode jamais ficar abaixo de 40%. Isso já pode ser considerado uma grande conquista, haja visto que antes de outubro de 2014 os valores permitidos eram ridiculamente baixos, de 20% e, muito antes, apenas 10%. Se aplicarmos essa lei a compras em geral, basicamente seria como se você fosse ao mercado e queira comprar um quilo de arroz, o mercado pode lhe entregar um pacote com 800 gramas e cobrar por um quilo. Isso sem contar com traffic shaping!
</p>

<p>
	Dessa forma, tentar processar a operadora por não estar entregando o que foi vendido era sempre uma luta de Davi contra Golias.
</p>

<p>
	Porém, depois do Marco Civil da Internet, o traffic shaping tornou-se oficialmente ilegal. Não por que a operadora entrega menos do que vende, mas por que classifica e prioriza dados, ferindo a neutralidade da rede que é um dos pilares do Marco.
</p>

<p>
	Apesar do conhecimento público e das evidências, poucas operadoras admitem fazer ou já terem feito uso dessa prática. Nesse artigo, vamos tentar mostrar como funciona e como detectar se sua conexão está sendo afetada.
</p>

<p>
	[pagination="O que é e como funciona o traffic shapping"]
</p>

<p>
	O traffic shaping é uma forma de classificação e controle dos dados pela operadora no link que o usuário acessa de sua rede. Com base nessa classificação, a operadora pode limitar a banda de acesso a um determinado percentual da banda total do cliente para certos serviços ou sites, de tal forma que o acesso a estes sites e serviços não conseguirão usar a capacidade disponível de sua banda, mesmo esta estando totalmente livre.
</p>

<p>
	A ideia é a seguinte. Em vez de investir na expansão de sua infraestrutura, aumentando o link que elas têm com o restante da Internet, algumas operadoras criam bloqueios artificiais para diminuir o uso da conexão da operadora com o resto da Internet. Diminuindo o tráfego, as operadoras podem postergar investimentos em sua infraestrutura.
</p>

<p>
	O problema é que nós não temos uma maneira 100% eficaz de descobrir se a operadora está aplicando o traffic shaping na nossa rede por que existem muitas formas diferentes de aplicar esses filtros e nenhuma forma totalmente segura de testar e descobrir se o traffic shaping está em ação, a não ser acessando as regras e logs dos equipamentos da operadora – algo que só é possível conseguir de forma judicial.  
</p>

<p>
	O traffic shaping pode, por exemplo, ser aplicado apenas para alguns usuários da rede. Digamos que você e seu vizinho tenham cada um, um link de 10 Mbit/s da mesma operadora. A operadora pode estar aplicando o traffic shaping apenas no seu endereço IP e deixar o do vizinho livre. Ou ela pode ainda estar usando regras diferentes na conexão dele.
</p>

<p>
	Como todo o tráfego de dados do usuário corre inicialmente na rede de sua operadora, ela pode literalmente filtrar qualquer coisa.
</p>

<p>
	Um filtro muito comum no passado era para o acesso ao Youtube e ao falecido Orkut. Como esses dois sites eram responsáveis pela maioria esmagadora do fluxo de dados no país, aplicar filtros de velocidade para esses endereços tornava a rede das operadoras muito menos sobrecarregadas.
</p>

<p>
	Outra forma muito comum de limitação aplicada é sobre protocolos específicos como o P2P. Isso se refletia nos clientes de torrent que nunca conseguiam chegar na velocidade máxima da sua conexão em vários casos.
</p>

<p>
	E esses são só dois dos tipos de filtros mais básicos que podemos exemplificar. Podemos partir para filtros mais inteligentes e automatizados como regras e filtros dinâmicos usando gatilhos de ativação, tais como horários de pico, saturação do link <em>core</em> da operadora, análise de fluxo de maior consumo do usuário, etc. A lista de possibilidades que a operadora pode empregar de forma sutil e automatizada é imensa.
</p>

<p>
	As operadoras têm em suas mãos tantas possibilidades de opções de tipos de filtro que a própria Anatel poderia ter traffic shaping na rede dela e não perceber.
</p>

<p>
	Nós mesmos só desconfiamos quando vemos que algo em especifico está mais lento do que deveria ser. É quando aquele vídeo no Youtube passa mais tempo carregando do que tocando, enquanto que o mesmo vídeo no Vimeo carrega sem parar, ou quando vamos baixar um driver de vídeo novo e o download leva uma eternidade que ficamos com a pulga atrás da orelha.
</p>

<p>
	Mas a pior parte disso é que não tem como termos certeza, pois aquele vídeo do Youtube pode estar lento por que as conexões do Youtube estão saturadas ou instáveis, por exemplo, ou o site da fabricante da sua placa de vídeo pode ter posto um limitador de velocidade na rede para permitir que mais pessoas façam download simultâneo (ao custo da diminuição da velocidade individual de cada usuário).
</p>

<p>
	[pagination="Como descobrir se sua rede está tendo traffic shaping"]
</p>

<p>
	Quando sua Internet parece ruim o que você faz? Testa. E é ai o traffic shaping dificulta nossa vida. Como na célebre frase de Charles Baudelaire: “A maior façanha do Diabo foi convencer a todos que ele não existe”. Este poderia ser o slogan do traffic shaping. Quando sua rede está recebendo filtragem, os filtros sempre são preparados de forma que sites e ferramentas de teste, ao menos as mais comuns e conhecidas, não sejam afetadas ou possam até mesmo ser beneficiadas.
</p>

<p>
	Dessa forma, se você está vendo um vídeo no Youtube, sente que ele está travando mais do que o normal e corre para um site de teste como o <a href="http://simet.nic.br/medidor/" rel="external nofollow">SIMET</a>, <a href="http://www.minhaconexao.com.br/" rel="external nofollow">Minha Conexão</a>, <a href="http://www.rjnet.com.br/1velocimetro.php" rel="external nofollow">RjNet</a>, <a href="http://www.brasilbandalarga.com.br/speedtest" rel="external nofollow">Brasil Banda Larga</a>, <a href="http://www.speedtest.net/pt/" rel="external nofollow">Speed Test</a> etc., ao testar sua rede geralmente descobre que ela está com a velocidade excelente. Isso por que o traffic shaping é uma espécie de serviço de QoS do mal. Ao mesmo passo que ele pode reduzir a banda de um site ou serviço, pode melhorá-la para outros, como os sites de teste.
</p>

<p>
	Assim, você fica com uma conexão ruim, mas se for reclamar junto à Anatel, não terá provas. Logo, a não ser a que operadora tenha cometido um erro e colocado um filtro que afete os sites de teste de forma negativa, verificar a velocidade da sua Internet através desses sites não vai indicar que sua rede está sendo afetada pelo traffic shaping. Uma alternativa seria tentar usar sites pouco conhecidos e do exterior e torcer para eles caiam nas regras de redução de velocidade, mas eles podem ser menos precisos, pois outros fatores podem interferir na medição de velocidade, como passar por redes de outras operadoras, quantidade de saltos muito alta, tipos variados de meio de transmissão, distancia física etc. Além disso, para abrir uma reclamação oficial, o teste precisa ser de um site homologado pela Anatel, como o Brasil Banda Larga ou o SIMET.
</p>

<p>
	Ainda sim, existem ferramentas desenvolvidas para caçar o traffic shaping. Entre elas está o <a href="http://www.measurementlab.net/" rel="external nofollow">Measurement Lab</a> (M-Lab).
</p>

<p>
	O M-Lab é o resultado de um esforço conjunto de colabores do Google, faculdades e laboratórios de tecnologia com o intuito especifico de realizar testes de desempenho e confiabilidade das conexões de Internet.
</p>

<p>
	Entre os testes que o M-Lab oferece, estão o Glasnost e o Neubot, que são ferramentas especificas para testar o traffic shaping e o desempenho geral da sua conexão.
</p>

<p>
	Com o Glasnost é possível testar em tempo real se sua rede tem algum tipo de limitador ativado, já com o Neubot, um cliente é instalado e faz testes periódicos, verificando se existe casos de traffic shaping disparados por horários ou outros gatilhos.
</p>

<p>
	É importante frisar que, apesar de essas ferramentas serem altamente desenvolvidas para esses testes, existe uma grande possibilidade de sua rede estar com traffic shaping e não ser capturada pelos testes.
</p>

<p>
	[pagination="Usando o Glasnost e o Neubot"]
</p>

<p>
	Para usar o Glasnost é preciso apenas <a href="http://www.measurementlab.net/tools/glasnost" target="_blank" rel="external nofollow">acessar o site com um navegador compatível</a>, escolher o tipo de teste que deseja, e rodá-lo. Os testes rodam com plugin Java e cada teste tem duração de 500 segundos. Obviamente, o ideal é que sua rede esteja totalmente ociosa no momento do teste para refletir os resultados mais acurados possíveis. Os resultados são exibidos ao final do teste.
</p>

<p>
	Já no Neubot você deve <a href="http://www.neubot.org/download" target="_blank" rel="external nofollow">baixar um pequeno programa</a> que permite vários ajustes finos para ficar testando sua rede em segundo plano de forma automatizada.
</p>

<p>
	Caso alguma das aplicações encontre anormalidades, você deve proceder primeiro com uma reclamação junto à operadora. Lembre-se sempre de anotar os protocolos de atendimento bem como a data da reclamação e o prazo para resolverem. Se a operadora não resolver o problema dentro do prazo, o próximo passo é abrir uma reclamação na Anatel. Para tal, será necessário informar o protocolo da reclamação que você fez anteriormente com a operadora.
</p>

<p>
	[pagination="O mapa do traffic shaping no mundo"]
</p>

<p>
	A iniciativa do M-Lab contém uma página muito interessante que concentra todos os testes feitos pelos usuários ao redor do mundo.
</p>

<p>
	O <a href="http://netneutralitymap.org/" rel="external nofollow">mapa da neutralidade</a> agrupa por país os testes e resultados indicando a quantidade de testes por operadora e quantos destes tiveram um resultado positivo para filtragem de dados. É possível ver que a maioria dos países possui casos confirmados de traffic shaping, que é um dado um tanto ou quanto alarmante.
</p>

<p style="text-align: center;">
	<img alt="mapa do traffic shapping no mundo" border="0" style="height: auto;" title="mapa do traffic shapping no mundo" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/m7.PNG" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2:</strong> mapa do traffic shaping no mundo
</p>

<p>
	Infelizmente o trabalho do M-Lab é pouco conhecido e divulgado no Brasil. Com isso, a quantidade de testes realizados é muito pequena para se ter uma ideia real de o quanto somos afetados, mas esperamos que através deste artigo mais técnicos e usuários avançados utilizem essa ferramenta para que tenhamos mais dados sobre a situação brasileira nessa ferramenta.
</p>

<p>
	Na tabela abaixo apresentamos os dez provedores brasileiros mais testados e seus resultados (note que são listados usando suas razões sociais e não seus nomes comerciais):
</p>

<table>
	<tbody>
		<tr>
			<td>
				<strong>Provedor</strong>
			</td>
			<td>
				<strong>Total de testes</strong>
			</td>
			<td>
				<strong>Total de testes com indicios de traffic shaping </strong>
			</td>
			<td>
				<strong>Percentual de testes positivos</strong>
			</td>
		</tr>
		<tr>
			<td>
				NET Servicos de Comunição S.A.
			</td>
			<td>
				2548
			</td>
			<td>
				221
			</td>
			<td>
				8,7%
			</td>
		</tr>
		<tr>
			<td>
				Global Village Telecom
			</td>
			<td>
				798
			</td>
			<td>
				74
			</td>
			<td>
				9,3%
			</td>
		</tr>
		<tr>
			<td>
				Telecomunicações da Bahia S.A.
			</td>
			<td>
				747
			</td>
			<td>
				58
			</td>
			<td>
				7,8%
			</td>
		</tr>
		<tr>
			<td>
				(não divulgado)
			</td>
			<td>
				653
			</td>
			<td>
				91
			</td>
			<td>
				13,9%
			</td>
		</tr>
		<tr>
			<td>
				TELESP - Telecomunicações de São Paulo S/A
			</td>
			<td>
				583
			</td>
			<td>
				62
			</td>
			<td>
				10,6%
			</td>
		</tr>
		<tr>
			<td>
				TELESC - Telecomunicações de Santa Catarina S/A
			</td>
			<td>
				497
			</td>
			<td>
				48
			</td>
			<td>
				9,7%
			</td>
		</tr>
		<tr>
			<td>
				Tim Celular S/A
			</td>
			<td>
				155
			</td>
			<td>
				13
			</td>
			<td>
				8,4%
			</td>
		</tr>
		<tr>
			<td>
				Rede Ajato Ltda
			</td>
			<td>
				80
			</td>
			<td>
				6
			</td>
			<td>
				7,5%
			</td>
		</tr>
		<tr>
			<td>
				Adelphia Connection Ltda
			</td>
			<td>
				22
			</td>
			<td>
				0
			</td>
			<td>
				0%
			</td>
		</tr>
		<tr>
			<td>
				Embratel
			</td>
			<td>
				21
			</td>
			<td>
				4
			</td>
			<td>
				19%
			</td>
		</tr>
	</tbody>
</table>

<p>
	Como podemos ver nove das dez operadoras com o maior numero de testes acusaram a existência de filtros. Uma das operadoras, contudo não teve seu nome divulgado. Porém, é importante frisar, a quantidade de testes executados ainda é relativamente baixa e precisamos de mais técnicos e usuários avançados participando.
</p>

<p>
	A lista completa você pode ver acessando o site <a href="http://netneutralitymap.org/" rel="external nofollow">http://netneutralitymap.org</a> e clicando sobre cada país.
</p>

<p>
	Se você quiser contribuir, acesse o site do <a href="http://www.measurementlab.net/tools/glasnost" rel="external nofollow">M-Lab e teste sua conexão pelo Glasnost</a>. O resultado de seu teste será incluído automaticamente no mapa da neutralidade da rede e ajudará a tornar os dados mais precisos. 
</p>

<p>
	[pagination="Conclusão"]
</p>

<p>
	Esperamos que você tenha gostado de nosso artigo sobre o traffic shaping e que tenha aprendido o que é e como funciona essa prática desonesta empregada secretamente por muitas operadoras no mundo inteiro. Infelizmente, identificar um filtro de traffic shaping em nossa rede com precisão é uma tarefa quase impossível, devido à enorme quantidade de variáveis que podem ter efeito similar nas nossas conexões.
</p>

<p>
	Graças ao Marco Civil da Internet agora é possível denunciar essa pratica abusiva, mas provar sua existência continua sendo uma tarefa árdua.
</p>

<p>
	Aconselhamos que o maior número de pessoas possível faça os testes pela plataforma <a href="http://www.measurementlab.net/tools/glasnost" target="_blank" rel="external nofollow">Glasnost do M-Lab</a> para assim além de poder verificar a própria conexão, ajudar a aumentar o volume de testes e fazer do mapa da neutralidade da rede uma ferramenta com dados mais confiáveis. 
</p>
]]></description><guid isPermaLink="false">36560</guid><pubDate>Tue, 22 Dec 2015 10:10:00 +0000</pubDate></item><item><title>Os efeitos do &#x201C;adblock&#x201D; no Clube do Hardware</title><link>https://www.clubedohardware.com.br/artigos/redes/os-efeitos-do-%E2%80%9Cadblock%E2%80%9D-no-clube-do-hardware-r36546/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_09/Gemini_Generated_Image_td96cotd96cotd96.jpg.9184cc3b33020ccecbe8e563cc2db310.jpg" /></p>
<p>
	A parte mais difícil da vida de um empresário é lidar com situações adversas cuja solução não depende de si. Ser empresário no Brasil é muito mais difícil do que em países desenvolvidos pelas questões que todos nós já estamos carecas de conhecer, tais como crises, burocracia, regras que mudam no meio do jogo, um dos sistemas tributários mais complicados do mundo, a cultura brasileira do “jeitinho”, a dificuldade de muitos brasileiros entenderem o real significado de “propriedade privada”, os brasileiros que quererem tudo de graça, etc., etc., etc. Costumo dizer que para ser um empresário de sucesso no Brasil, um empreendedor precisa ser dez vezes melhor que um empreendedor em um país desenvolvido.
</p>

<p>
	Crises e imprevistos fazem parte do jogo. Nesta atual, de 2014/2015, nossos anunciantes (com a exceção de apenas um) simplesmente sumiram, o que é compreensível. Com isso, temos de preencher nosso espaço publicitário com redes de anúncios, que pagam bem menos e, para compensar, temos de ter mais propagandas do que gostaríamos de ter em nosso site para podermos gerar um faturamento que pelo menos cubra as nossas despesas.
</p>

<p>
	O “efeito Facebook”, que já discutimos em dois editoriais (ver <a href="https://www.clubedohardware.com.br/artigos/redes/como-o-facebook-est%C3%A1-destruindo-a-internet-parte-1-r36294/" rel="" target="_blank">aqui</a> e <a href="https://www.clubedohardware.com.br/artigos/redes/como-o-facebook-est%C3%A1-destruindo-a-internet-parte-2-r36544/" rel="" target="_blank">aqui</a>), causou uma abrupta queda em nosso tráfego e, consequentemente, faturamento.
</p>

<p>
	E temos ainda o efeito do uso de programas do tipo “adblock”, que impedem que nossas propagandas sejam exibidas. Estimamos que pelo menos 30% de nossos usuários bloqueiam as propagandas do nosso site, ou seja, nosso faturamento, que atualmente é muito menor do que era há três anos, é pelo menos 30% menor do que potencialmente poderia ser por “culpa” dos nossos próprios usuários. A situação tende a piorar. O pessoal do site Guru3D, por exemplo, <a href="http://www.guru3d.com/news-story/the-devastating-effect-of-ad-blockers-for-guru3d-com.html" rel="external nofollow" target="_blank">postou um editorial recentemente informando que metade de seus usuários usam bloqueadores de anúncios</a>.
</p>

<p>
	<strong>Nota:</strong> alguns usuários se justificam dizendo que temos muitas propagandas “irritantes”. Não é nossa intenção ter anúncios deste tipo. Por exempo, recentemente tivemos um problema de banners do tipo “pop-up” que apareciam em dispositivos móveis, mas era um bug de configuração em uma das redes que usamos <a href="https://www.clubedohardware.com.br/forums/topic/1134928-problemas-com-propaganda/" rel="">que foi resolvido graças à reclamação dos usuários</a>. Outro exemplo são de banners “piscantes” do tipo “você ganhou, clique aqui”, mas não é o tipo de propaganda que queremos aqui. <a href="https://www.clubedohardware.com.br/forums/topic/1140025-banners-piscantes-tipo-%C3%A1rvore-de-natal/" rel="">É só você reclamar conosco que removemos</a>. O problema, como explicado acima, é que estamos tendo de ter mais anúncios que o normal para compensar a perda de faturamento ocasionada pela crise e continuarmos operando no azul. Mas, <a href="https://www.clubedohardware.com.br/forums/topic/1080882-sobre-as-propagandas-do-nosso-site/" rel="">como discutimos neste tópico</a>, tentamos ser transparentes a respeito das novas propagandas e sempre que possível removemos propagandas.
</p>

<p>
	Por conta desses três fatores, o faturamento do Clube do Hardware é hoje apenas 25% do que costumava ser há três anos, sendo que nossas despesas aumentaram, pois temos de aumentar os honorários dos nossos colaboradores de tempos em tempos para compensar a inflação.
</p>

<p>
	Atualmente vamos sobrevivendo, mas sinceramente não sabemos até quando. Se formos pensar apenas no lado “business” do site, teríamos encerrado nossas atividades em 2014. E se a proporção dos usuários que usam bloqueadores de anúncios continuar aumentando a ponto de não conseguirmos mais pagar as nossas contas, não veremos alternativas a não ser começar a parar de publicar artigos e, eventualmente, fecharmos as portas.
</p>

<p>
	Vivemos um paradoxo, que é exarcebado pela cultura brasileira de querer tudo de graça: os usuários gostam do nosso site, mas ao mesmo tempo se acham no “direito” de bloquearem as nossas propagandas e cortarem o nosso faturamento – este que justamente permite publicarmos artigos e mantermos nosso fórum de discussões no ar. Se todo mundo usar bloqueadores de anúncios, todos os sites de conteúdo com acesso grátis, como o nosso, sairão do ar.
</p>

<p>
	O modelo de negócios que utilizamos é o mesmo da maioria dos sites de conteúdo do mundo: nossos usuários têm acesso total ao nosso conteúdo sem a necessidade de qualquer tipo de cadastro ou pagamento, mas precisamos ter propagandas para bancar nossos custos.
</p>

<p>
	Em 2014, criamos um sistema “anti-adblock”, que fazia com que fosse mostrada uma mensagem explicando como o “adblock” era nocivo ao nosso negócio, e impedia o acesso do usuário ao nosso site e fórum. <a href="https://www.clubedohardware.com.br/forums/topic/1079469-obriga%C3%A7%C3%A3o-de-desativar-o-adblock/" rel="">Alguns usuários ficaram furiosos conosco</a>!
</p>

<p>
	Veja bem: o usuário está impedindo propositadamente a gente de ganhar dinheiro, que será usado para pagar os custos do site (que ele gosta, do contrário ele não estaria acessando, não é mesmo?) e fica “p” da vida porque estamos falando que ele não pode fazer isso? O que ele acharia se fossemos até o trabalho dele e hackeássemos o computador que gera a folha de pagamentos para que ele não fosse mais pago, mas ele continuasse trabalhando normalmente? É exatamente a mesma coisa.
</p>

<p>
	A quantidade de mensagens negativas que recebemos foi enorme, em sua grande maioria escritas em tom extremamente agressivo. Algumas das pérolas, só para vocês terem uma amostra do que temos de aturar em nosso dia a dia (e depois tem gente que acha que ter um negócio online é fácil):
</p>

<ul>
	<li>
		“Vocês estão tirando o meu direito adquirido de acessar o site de vocês sem propagandas”. É mais ou menos como se o usuário frequentasse um clube sem ser sócio por que descobriu que não havia verificação na portaria; aí instalaram uma roleta e o usuário reclama que o clube “tirou o direito adquirido” dele de acessar o clube de graça;
	</li>
	<li>
		“Vocês são ricos, uma meia dúzia de usuários usando bloqueadores não farão diferença”. Primeiro, não são só uma meia dúzia (30% de cinco milhões são 1,5 milhão de pessoas). Segundo, mostra como algumas pessoas acham “pecado” ganhar dinheiro honestamente (e, o agravante neste caso, que é para benefício do próprio usuário). Terceiro, comentários desse tipo mostra bem como determinados usuários têm dificuldade de entender o real significado de “iniciativa privada”;
	</li>
	<li>
		“Vocês ganham dinheiro de outras formas”. Por favor, gostaríamos de saber quais formas são essas (a única que eu imagino é através dos meus livros, mas, com a crise, as vendas estão mortas – mas isto é papo para outra oportunidade);
	</li>
	<li>
		“O alto índice de usuários usando bloqueadores no site indica que o conteúdo de vocês é irrelevante”. Então por que você está acessando o nosso site ou perdendo o seu tempo escrevendo uma bobagem dessas?
	</li>
	<li>
		“Dessa forma vocês vão perder todos os seus usuários”. Não, perderíamos apenas os usuários que utilizam “adblock”, que são usuários que geram despesas para a gente (por consumir largura de banda e recursos dos servidores), mas não geram nenhuma receita. Do ponto de vista prático, perder tais usuários seria benéfico, pois diminuiria o uso dos nossos servidores. Do ponto de vista comercial, como as visualizações de página geradas pelos usuários que utilizam “adblock” não carregam nenhum anúncio, tais visualizações não são contabilizadas e, portanto, já não são utilizadas nas estatísticas que divulgamos aos nossos anunciantes.
	</li>
</ul>

<p>
	A solução que demos foi o projeto “<a href="https://www.clubedohardware.com.br/vip/" rel="">acesso VIP</a>”, onde o usuário, através de um pagamento, pode acessar o nosso site e fórum sem propagandas e ter alguns benefícios exclusivos. Tivemos a adesão de poucos usuários. Inclusive, deixe sua opinião nos comentários deste editorial sobre o motivo de termos tido poucas adesões.
</p>

<p>
	Uma solução mais radical poderia ser simplesmente removermos todas as propagandas, mas tornar o acesso ao nosso site e fórum pago. Não acreditamos que teríamos sucesso, pois, como já mencionado, brasileiro em geral só quer as coisas se for de graça (uma pessoa pagaria e daria a senha para todos os seus amigos, além de colocá-la na Internet).
</p>

<p>
	Como você pode nos ajudar a continuarmos no ar:
</p>

<ol>
	<li>
		Desabilite o “adblock” para o nosso site.
	</li>
	<li>
		Considere tornar-se um <a href="https://www.clubedohardware.com.br/vip/" rel="">membro VIP</a>.
	</li>
	<li>
		Acesse a página principal do nosso site diariamente ou então use um leitor RSS para verificar se há algum conteúdo novo publicado.
	</li>
</ol>

<p>
	Se mesmo depois de toda essa explicação você quiser continuar usando bloqueadores de anúncio em nosso site, tudo bem. Só não venha depois reclamar ou postar comentários em redes sociais dizendo como ficou “triste” quando tivermos que tirar o site do ar.
</p>
]]></description><guid isPermaLink="false">36546</guid><pubDate>Tue, 17 Nov 2015 10:05:00 +0000</pubDate></item><item><title>Como o Facebook est&#xE1; destruindo a internet - parte 2</title><link>https://www.clubedohardware.com.br/artigos/redes/como-o-facebook-est%C3%A1-destruindo-a-internet-parte-2-r36544/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_ghqeovghqeovghqe.jpg.2fee7be2ead4772955092ca39827fdc3.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	<a href="https://www.clubedohardware.com.br/artigos/redes/como-o-facebook-est%C3%A1-destruindo-a-internet-parte-1-r36294/" rel="" target="_blank">Nosso editorial original sobre o Facebook teve grande repercussão</a>, e ajudou a educar nossos leitores sobre os efeitos negativos que esta rede social tem sobre sites de conteúdo, como o nosso. Nesta continuação, abordamos mais consequências negativas do “efeito Facebook”.
</p>

<p>
	Como explicado em nosso editorial anterior sobre o assunto, cada postagem feita no Facebook não é mostrada para todos os seguidores de uma página; há uma “torneira” que vai abrindo conforme mais pessoas interagem de alguma forma com o “post”, como curtindo, comentando, compartilhando e marcando amigos. Quanto mais ações desse tipo um “post” tiver, para mais gente o Facebook mostra o “post”. Dessa forma, postagens “populares” são vistas por mais gente e postagens menos “populares” são vistas por menos gente.
</p>

<p>
	Como consequência, se as primeiras pessoas que virem um “post” não se interessarem por ele, pouca gente o verá, mesmo que seja um conteúdo importante ou relevante. Como qualquer usuário de Facebook já sabe, a consequência direta é que o “feed” de notícias dos usuários fica atulhado de conteúdo superficial, irrelevante e/ou sensacionalista, ao passo que conteúdo de alta qualidade quase nunca é apresentado.
</p>

<p>
	Para tentar contra-atacar esse problema e também para tentar resgatar tráfego perdido por conta do “efeito Facebook” que discutimos em nosso editorial anterior, a tendência entre sites de conteúdo é criar “posts” que estimulem aos usuários a interagirem de alguma forma, de modo a aumentar o “alcance” (número de pessoas que visualizam um “post”).
</p>

<p>
	Em nossa opinião, há duas formas de se fazer isso: criando um chamariz que estimula a interação, mas cujo conteúdo é relevante, ou então simplesmente adotando o esquema de tablóides, apelando para o sensacionalismo e irrelevância.
</p>

<p>
	Nós adotamos a primeira solução. Com frequência, postamos fotos curiosas sobre tecnologia e, junto com a foto, um link para algum conteúdo do nosso site, de forma a promover nosso site e nossos artigos e, de alguma forma, tentarmos resgatar o tráfego que perdemos por conta do “efeito Facebook”.
</p>

<p>
	Tais fotos são vistas por muito mais gente do que os “posts” sobre novo conteúdo que postamos diariamente. Com isso, frequentemente recebemos críticas de leitores tais como “parem de postar essa fotos e postem novo conteúdo” ou “queremos ver mais testes e não fotos de computadores”. Só que essas críticas não procedem: nós atualizamos nosso site diariamente com as últimas notícias sobre tecnologia e publicamos pelo menos três artigos por semana. O problema é o algoritmo do Facebook faz com que a maioria dos usuários que nos segue no Facebook só veja as fotos pitorescas que postamos, e raramente os “posts” avisando sobre novo conteúdo são vistos pelos usuários que nos seguem.
</p>

<p>
	Vamos mostrar alguns exemplos reais. Veja uma foto que postamos recentemente no Facebook na Figura 1. Esta foto de cunho humorístico foi vista por 71.253 pessoas ou cerca de 21% dos nossos 343.450 seguidores à época.
</p>

<p style="text-align: center;">
	<img alt="Facebook" border="0" style="height: auto;" title="Facebook" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/facebook2_01.png" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> fotos humorísticas obtêm grande alcance
</p>

<p>
	Já conteúdo técnico relevante, que é o nosso foco, é visto por poucas pessoas. Como exemplo, veja o caso do “post” avisando sobre a disponibilidade do artigo “<a href="https://www.clubedohardware.com.br/artigos/processadores/por-dentro-da-microarquitetura-intel-skylake-r33891/" rel="" target="_blank">Por dentro da microarquitetura Intel Skylake</a>”: alcance de 9.504 pessoas, ou apenas 2,8% dos nossos seguidores à época.
</p>

<p style="text-align: center;">
	<img alt="Facebook" border="0" style="height: auto;" title="Facebook" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/facebook2_02.png" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong style="text-align: center;">Figura 2:</strong> conteúdo relevante é visto por pouca gente
</p>

<p>
	Até que o alcance desse “post” foi relativamente alto, pois normalmente nossas publicações têm um alcance de apenas três mil pessoas. Isto mesmo. De um universo de quase 350.000 pessoas, menos de 1% é notificado sobre novo conteúdo publicado em nosso site. Veja um exemplo na Figura 3.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Facebook" border="0" style="height: auto;" title="Facebook" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/facebook2_03.png" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3:</strong> nosso conteúdo é tipicamente ignorado pelos usuários do Facebook
</p>

<p>
	Não é à toa que os usuários têm a falsa impressão que nós estamos sendo sensacionalistas e postando apenas fotos de peças queimadas ou de ratos morando dentro de computadores. Publicamos conteúdo relevante diariamente, mas o único conteúdo que eles vêem são as tais fotos pitorescas.
</p>

<p>
	Ou seja, pela maneira com que seu algoritmo funciona, o Facebook tende a mostrar mais conteúdo superficial do que conteúdo sério aos seus usuários.
</p>

<p>
	Portanto, se você quer ter certeza que será informado sobre novo conteúdo publicado em nosso site, o ideal é você acessar a nossa página inicial diariamente. Uma alternativa é usar um leitor de RSS, que o avisará quando publicarmos novo conteúdo. Ainda, <a href="https://www.clubedohardware.com.br/artigos/blog/como-receber-nossas-atualiza%C3%A7%C3%B5es-no-facebook-r4035/" rel="" target="_blank">pedimos que sigam as instruções que publicamos aqui para aumentar a probabilidade de você ver nosso conteúdo no Facebook</a>. Curtir, compartilhar e marcar amigos em nossos “posts” no Facebook é outra forma de você ajudar para que conteúdo relevante que publicamos seja visto por mais gente.
</p>

<p>
	Muitos sites de conteúdo, porém, estão apelando, de fato, para o sensacionalismo, como explicaremos na próxima página.
</p>

<p>
	[pagination="Há cada vez mais lixo na Internet"]
</p>

<p>
	De forma a contra-atacar o “efeito Facebook”, alguns sites de conteúdo resolveram apelar para o sensacionalismo de forma a aumentar o alcance de seus “posts” nesta rede social e, dessa forma, ter mais gente clicando em seus links, tentando resgatar o tráfego que foi perdido com a ascenção do Facebook. Com mais e mais sites de conteúdo publicando conteúdo sensacionalista, superficial e irrelevante, o Facebook está de fato colaborando para que tenhamos cada vez mais “lixo” na Internet.
</p>

<p>
	Algumas dessas táticas e suas consequências são as seguintes:
</p>

<ul>
	<li>
		Título apelativo, que não tem a ver com o conteúdo, ou que distorce o mesmo (por exemplo, um problema comum entre sites de tecnologia é publicar rumores e especulações como se fossem algo certo ou publicar opiniões como se fossem fatos);
	</li>
	<li>
		Título com palavras-chave em caixa alta (ex: “NÃO”), frequentemente sendo estas palavras-chave irrelevantes (ex: “SAIU”, “OFICIAL”, “CONFIRMADO”);
	</li>
	<li>
		Ao clicar no link, você se depara com um “artigo” de apenas um único parágrafo;
	</li>
	<li>
		Artigos “chupados” de artigos publicados em sites estrangeiros, muitas vezes com erros grosseiros de interpretação pelo fato de o “redator” não dominar o idioma original. Muito frequentemente, o artigo é um plágio (cópia sem autorização) completo. Lembrando que mesmo citando a fonte original, você não pode traduzir, copiar ou fazer um resumo de um artigo escrito por outra pessoa; isto é ilegal;
	</li>
	<li>
		Excesso de artigos do tipo “Veja como”, “As 10 maiores”, etc. Normalmente você clica e o conteúdo é extremamente superficial. Em alguns casos chega ao ponto do ridículo: cada um dos itens da lista “As 10 maiores” traz uma foto gigantesca roubada de outro site com apenas uma frase, com apenas um item por página, de forma a aumentar a quantidade de visualizações de página, e aí temos dez páginas de puro lixo;
	</li>
	<li>
		Sites nacionais sendo “macacos de imitação” de sites estrangeiros (ver item acima); só porque um site estrangeiro está fazendo algo, não necessariamente significa que a ideia é boa. Infelizmente, é muito comum no Brasil as pessoas quererem copiar “os gringos”;
	</li>
	<li>
		“Faça o teste para descobrir quem você foi na vida passada”. Não necessita de explicações do motivo de este exemplo estar nesta lista.
	</li>
</ul>

<p>
	Com certeza você terá seus próprios exemplos de “posts” ruins que obtêm grande alcance no Facebook (e que você odeia). O fato é que vivemos em uma fase onde regras do bom jornalismo, tais como a apuração dos fatos e saber a diferença entre fato e opinião, são simplesmente ignoradas (na realidade, o pessoal gerando tais conteúdos sequer sabem que elas existem, afinal qualquer pessoa com acesso a Internet tem o direito de publicar o que bem entender).
</p>

<p>
	Como atualmente, especialmente no Brasil, Facebook virou sinônimo de Internet, infelizmente seu algoritmo acaba influenciando na linha editorial de muitos sites de conteúdo. Como consequência, muitos sites de conteúdo estão virando um mini Facebook: sensacionalistas, superficiais e irrelevantes.
</p>
]]></description><guid isPermaLink="false">36544</guid><pubDate>Wed, 11 Nov 2015 10:20:00 +0000</pubDate></item><item><title>Como o Facebook est&#xE1; destruindo a internet - parte 1</title><link>https://www.clubedohardware.com.br/artigos/redes/como-o-facebook-est%C3%A1-destruindo-a-internet-parte-1-r36294/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_ghqeovghqeovghqe.jpg.bd6e7e112a154702f7d262e11b7409dd.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Redes sociais são uma febre há anos, especialmente no Brasil. O Facebook apareceu para “acabar” com as demais redes sociais. Porém, o que pouca gente sabe é que o Facebook está acabando também com a viabilidade comercial de muitos sites – inclusive o nosso. Entenda.
</p>

<p>
	Nós somos donos de um negócio na Internet baseado em anúncios. Nossa receita vem exclusivamente de propagandas e o nosso faturamento é diretamente proporcional à quantidade de visualizações de páginas (“pageviews”) que podemos imprimir por mês. Se o nosso tráfego cai, nossa receita também cai. Simples assim. E pode haver um momento em que a nossa receita caia para um ponto abaixo do nosso ponto de equilíbrio, o que inviabilizará o negócio. Se isso ocorrer, teremos algumas alternativas, como dispensar a nossa equipe de colaboradores (o que significaria menos conteúdo sendo publicado) ou simplesmente tirar o nosso site do ar. (E ainda há usuários que reclamam que o site tem propagandas – como esperam que paguemos nossas despesas? Dá vontade de perguntar por que não ligam para canais de rádio e TV e peçam para eles tirarem as propaganadas do ar. Mas isso já é papo para outra oportunidade.)
</p>

<p>
	Os usuários não se tocam que o Facebook tira tráfego dos sites e, portanto, colabora com a queda do faturamento de todos os sites e, no longo prazo, ameça a sobrevivência dos sites de conteúdo. Há três motivos principais para isso ocorrer.
</p>

<p>
	Muitos usuários, quando estão com um problema ou têm uma dúvida, em vez de postarem a dúvida em um fórum especializado como o nosso, simplesmente postam a dúvida em sua “timeline” no Facebook na esperança que algum conhecido a responda (não vamos discorrer sobre a qualidade da resposta que uma pessoa recebe via Facebook contra a qualidade que receberia em um fórum especializado, nem tampouco sobre as ferramentas de edição e apresentação disponíveis em um fórum e que não existem no Facebook). Um problema derivado desse é que usuários, especialmente os mais novos, não têm paciência alguma: querem postar uma dúvida e terem uma resposta “na hora”, não querem se cadastrar em um site para participar de uma comunidade ou fórum, esperar alguém responder etc.
</p>

<p>
	Como o Facebook é um grande agregador de atividades e notícias, muitos usuários passaram a acessar exclusivamente o Facebook em suas horas vagas. Antes do Facebook, se um usuário tinha duas horas livres por dia para ficar “de bobeira” na Internet, ele visitava seus sites preferidos. Hoje, os usuários acessam apenas o Facebook durante todas as suas horas vagas. Afinal, está “tudo” ali.
</p>

<p>
	Logo, a solução para todo site de conteúdo é criar uma página no Facebook, onde os usuários podem acompanhar os últimos textos publicados e clicar caso queiram ler o texto inteiro, certo? Errado! Pois o modelo de negócios do Facebook é o mesmo usado pela máfia. E aqui precisamos explicar em detalhes o que ocorre.
</p>

<p>
	[pagination="Facebook: modelo de negócios inspirado pela máfia"]
</p>

<p>
	A lógica de criar uma página no Facebook com a esperança de atrair mais visitantes para o seu site faz sentido, mas há dois problemas.
</p>

<p>
	Primeiro, a maioria dos usuários só lê a chamada para o seu conteúdo e não clica no link para ir ao seu site para ler o conteúdo. Antes do Facebook, o usuário teria de ir ao seu site para ver as novidades. Mesmo que ele não clicasse na chamada do conteúdo, pelo menos ele gerava uma visita. Com o Facebook, essa visita é perdida, fazendo com que o número de visualizações de página caia e, consequentemente, o faturamento do site também caia.
</p>

<p>
	Em outras palavras, se você quiser que os seus sites favoritos continuem no ar, clique nos links e não fique, como tantas pessoas, se informando apenas através de manchetes.
</p>

<p>
	Mas o grande problema é que o Facebook não libera o conteúdo que você gerou para todos os seus usuários: <strong>na maioria das vezes, menos de 1% dos seguidores são informados sobre as atualizações do Facebook.</strong>
</p>

<p>
	Veja um exemplo real na Figura 1. Essa nossa postagem do dia 21/11/2014 foi vista por apenas 1.525 usuários, sendo que tínhamos 338.913 seguidores nesta data. Ou seja, apenas 0,45% das pessoas que nos seguem receberam essa postagem. <a href="https://www.clubedohardware.com.br/artigos/redes/como-o-facebook-est%C3%A1-destruindo-a-internet-parte-2-r36544/" rel="" target="_blank">Veja mais exemplos reais na parte 2 deste editorial</a>.
</p>

<p style="text-align: center;">
	<img alt="Clube do Hardware vs. Facebook" border="0" style="height: auto;" title="Clube do Hardware vs. Facebook" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/2925_01.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> apenas 1.525 usuários dentre nossos 338.913 seguidores viram essa notícia (0,45%)
</p>

<p>
	O problema aqui é claro: você segue nossa página no Facebook achando que vai ser informado sempre em que postarmos algo e deixa de acessar nosso site confiando nisso. Todos perdem: deixamos de receber sua visita (o que ocasiona queda em nosso faturamento e, no longo prazo, ameaça a viabilidade do nosso site) e você não é informado sobre novos artigos que são postados.
</p>

<p>
	<strong>(Há uma dica que aumenta a probabilidade de você ver nossas postagens, <a href="https://www.clubedohardware.com.br/artigos/blog/como-receber-nossas-atualiza%C3%A7%C3%B5es-no-facebook-r4035/" rel="" target="_blank">confira aqui</a>; pedimos gentilmente que todos aqueles que gostam do nosso site que façam essa configuração.)</strong>
</p>

<p>
	Isso ocorre porque o Facebook limita o alcance do conteúdo que você posta (isto é, a quantidade de pessoas que verão o post). Se você quiser que mais usuários vejam o que você postou, <strong>você tem que pagar ao Facebook</strong>.
</p>

<p>
	O algoritmo usado pelo Facebook prioriza o que ele chama de “ações” (número de cliques, curtidas, comentários e compartilhamentos), e funciona de forma dinâmica, em tempo real. Quanto maior o número de “ações” de uma postagem no Facebook, mais o Facebook abre a “torneira” e mais gente vê aquela postagem. Porém, se a postagem for algo importante mas que não esteja gerando um número alto de “ações”, ela não será vista por muitas pessoas. É o que, infelizmente, ocorre com a maioria das nossas postagens avisando sobre novos artigos do site, como no exemplo da Figura 1.
</p>

<p>
	Por isso, uma forma de ajudar os sites que você gosta é efetuando “ações” nas postagens, tais como curtir, compartilhar, comentar e clicar no link existente.
</p>

<p>
	O Facebook modifica seu algoritmo frequentemente, normalmente diminuindo o alcance “padrão” para tentar convencer donos de sites a gastar dinheiro com propaganda. No começo de 2014, o alcance que obtínhamos em nossas postagens “normais” era muito maior que o nosso alcance atual. O que é paradoxal: quando tínhamos menos seguidores, mais gente via nossas postagens. Não deveria ser o contrário?
</p>

<p>
	Então vamos entender: você gera conteúdo para o Facebook (que fica para ele de graça) e ainda tem de pagar ao Facebook se quiser que seus usuários (que você enviou ao Facebook e não são usuários que ainda não conhecem a sua página) vejam o conteúdo que você criou. Isso é simplesmente um absurdo. Basta comparar o Facebook ao YouTube, que além de divulgar gratuitamente os seus vídeos, ainda divide a receita publicitária obtida com o vídeo, se ele for popular. O Google (dono do YouTube) estimula que você poste mais vídeos e ajuda na divulgação, pois a empresa quer que você ganhe dinheiro com eles. O Google, através do AdSense, quer que o seu site tenha mais tráfego, de modo que exista mais receita publicitária que será compartilhada com o dono do site. Já o Facebook quer que todo tráfego da Internet passe por eles e que você pague a eles para ter o seu conteúdo divulgado entre os usuários oriundos do seu site. Ou seja, você dá tudo de graça ao Facebook e ainda tem de pagar se quiser que o seu conteúdo seja divulgado corretamente entre os usuários  que já são “seus”.
</p>

<p>
	Isso poderia até fazer sentido se essa fosse a única fonte de renda do Facebook. Só que não é. O mesmo tem propagandas nas laterais das páginas (muitas delas sendo golpes, mostrando que o Facebook não tem o menor critério ou controle de quem anuncia) e no meio do seu “feed” de notícias.
</p>

<p>
	<a href="https://www.youtube.com/watch?v=l9ZqXlHl65g" rel="external nofollow" target="_blank">Há um excelente vídeo</a> explicando o modelo de negócios do Facebook de forma extremamente didática e que recomendamos caso você queira se aprofundar ainda mais nesse assunto (o vídeo é em inglês mas há legendas em português).
</p>

<p>
	Há ainda fortes suspeitas de fraude na maneira com que o Facebook opera, assunto que abordaremos na última página deste editorial.
</p>

<p>
	É interessante ainda notar como muitos falam que o Mark Zuckerberg é um “gênio”, sem se tocarem que, enquanto o pessoal fica maravilhado com esse susposto gênio, a empresa dele está simplesmente destruindo a viabilidade econômica de sites de conteúdo. E, obviamente, ele quer mais que os demais sites se explodam para que ele possa controlar sozinho a Internet (com 30 bilhões de dólares no bolso, diga-se de passagem).
</p>

<p>
	Deve estar claro para você agora a razão de algumas decisões que tomamos em relação ao Facebook, mas vamos resumi-las na próxima página.
</p>

<p>
	[pagination="Clube do Hardware vs. Facebook"]
</p>

<p>
	Algumas perguntas que recebemos com frequência são as seguintes:
</p>

<p>
	<strong>Por que vocês postam fotos de bobagens no Facebook de vocês? Eu quero ver mais conteúdo!</strong>
</p>

<p>
	Fotos de “bobagens” recebem mais ações (cliques, compartilhamentos, curtidas e comentários) e, com isso, são vistos por mais pessoas. Para um exemplo real, veja, na Figura 2, o alcance de uma foto que postamos na mesma semana do exemplo anterior. Essa “bobagem” foi vista por 62.496 pessoas, ou 18,4% dos nossos 338.913 seguidores à época – um desempenho muito superior aos 0,45% que obtivemos com notícias. Uma conclusão que poderíamos ter é que, infelizmente, nossos seguidores preferem ver bobagens do que notícias sérias. Porém, a verdadeira causa é o desconhecimento, por parte da maioria das pessoas, de como o algoritmo do Facebook funciona, onde um maior número de ações aumenta a visibilidade de um post. Para reverter esse quadro, precisamos que mais gente curta, clique, comente e compartilhe nossas postagens mais sérias para que elas obtenham o mesmo alcance de “bobagens” que postamos.
</p>

<p style="text-align: center;">
	<img alt="Clube do Hardware vs. Facebook" border="0" style="height: auto;" title="Clube do Hardware vs. Facebook" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/2925_02.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2:</strong> 62.496 usuários dentre nossos 338.913 seguidores viram essa foto (18,4%)
</p>

<p>
	<strong>Por que vocês não postam seus artigos e notícias na íntegra no Facebook?</strong>
</p>

<p>
	Porque é suicídio. O maior bem de um site de conteúdo é justamente o seu conteúdo. Se colocarmos nosso conteúdo, de graça, no Facebook, o tráfego do nosso site cairá, e de onde tiraremos dinheiro para continuarmos no ar?
</p>

<p>
	<strong>Por que vocês não têm um sistema de comentários integrado ao Facebook?</strong>
</p>

<p>
	Idem. Com o agravante que o pessoal começaria a postar perguntas técnicas (dúvidas) nos comentários do Facebook em vez de em nosso fórum. Ficará extremamente desorganizado, perderemos tráfego, teremos de colocar mais gente para monitorar os comentários e não ganharemos nada com isso. Ou seja, só há aspectos negativos.
</p>

<p>
	<strong>Por que vocês não deixam eu postar perguntas/dúvidas na página do Facebook de vocês?</strong>
</p>

<p>
	Idem. Ao postar suas dúvidas no Facebook e não em nosso fórum você está tirando tráfego do nosso site e contribuindo para que, no longo prazo, a gente tenha que fechar as portas. Além disso, o Facebook não tem ferramentas para organização de perguntas e respostas como nosso fórum tem, além de ser extremamente improvável que alguém procurando por uma solução para um problema através do Google vá encontrar o local exato dessa solução dentro do Facebook.
</p>

<p>
	<strong>Por que vocês não têm um grupo no Facebook?</strong>
</p>

<p>
	Idem.
</p>

<p>
	Em conclusão, se você quiser ajudar sites de conteúdo que você gosta, passe a acessá-los com maior regularidade e participe de fóruns de seu interesse. Isso ajudará aquele site a continuar no ar e não ter que fechar as portas devido à queda no faturamento causada pelo efeito Facebook.
</p>

<p>
	Indo além, temos a questão do Facebook ser potencialmente uma grande fraude.
</p>

<p>
	[pagination="O Facebook é uma fraude?"]
</p>

<p>
	É algo que o blog de ciências Veritasium resolveu averiguar, em relação à “compra de curtidas” em páginas do Facebook. Assista ao vídeo abaixo para entender melhor. Nota: o vídeo está em inglês, mas ele tem legendas em português.
</p>

<p style="text-align: center;">
	 
</p>

<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allowfullscreen="true" frameborder="0" height="270" id="ips_uid_3239_6" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" width="480" data-embed-src="https://www.youtube.com/embed/oVfHeWTKjag?feature=oembed"></iframe>
	</div>
</div>

<ul>
	<li>
		<a href="https://www.clubedohardware.com.br/artigos/redes/como-o-facebook-est%C3%A1-destruindo-a-internet-parte-2-r36544/" rel="" target="_blank">Clique aqui para ler a parte 2 deste editorial</a>.
	</li>
</ul>
]]></description><guid isPermaLink="false">36294</guid><pubDate>Thu, 06 Feb 2014 11:40:00 +0000</pubDate></item><item><title>Como trocar a placa de rede sem fio Wi-Fi de notebooks para aumentar o desempenho</title><link>https://www.clubedohardware.com.br/artigos/redes/como-trocar-a-placa-de-rede-sem-fio-wi-fi-de-notebooks-para-aumentar-o-desempenho-r36409/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_10/YT_troca_placa01.jpg.6c3961d1f00defe1e89010230c35741c.jpg" /></p>
<p>
	Nesse videotutorial ensinamos como trocar a placa de rede sem fio de notebooks por um modelo “dual band” para aumentar o desempenho, e comparação, na prática, entre redes operando a 2,4 GHz e 5 GHz.
</p>

<p>
	Para maior compreensão desse vídeo, recomendamos que você assista antes ao vídeo anterior dessa série: “<span ipsnoautolink="true"><a href="https://www.clubedohardware.com.br/artigos/redes/como-aumentar-o-desempenho-de-redes-wi-fi-r36310/" rel="">Como aumentar o desempenho de redes Wi-Fi</a></span>”.
</p>

<ul>
	<li>
		App mostrado: <a href="https://play.google.com/store/apps/details?id=com.farproc.wifi.analyzer&amp;hl=en" rel="external nofollow" target="_blank">Wifi Analyzer</a>
	</li>
	<li>
		Site usado para testes: <a href="http://www.speedtest.net" rel="external nofollow" target="_blank">http://www.speedtest.net</a>
	</li>
</ul>

<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allowfullscreen="true" frameborder="0" height="270" id="ips_uid_2008_6" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" width="480" data-embed-src="https://www.youtube.com/embed/yYho9fNw2Jc?feature=oembed"></iframe>
	</div>
</div>
]]></description><guid isPermaLink="false">36409</guid><pubDate>Mon, 17 Nov 2014 10:30:00 +0000</pubDate></item><item><title>Detectando se o seu sistema tem a vulnerabilidade shellshock</title><link>https://www.clubedohardware.com.br/artigos/redes/detectando-se-o-seu-sistema-tem-a-vulnerabilidade-shellshock-r36399/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_kx0rh0kx0rh0kx0r.jpg.2da1af497e08613e67992082987dba23.jpg" /></p>
<p>
	A mais recente vulnerabilidade a comprometer o universo Linux chama-se shellshock, e é uma vulnerabilidade na shell bash que permite hackers a executarem comandos remotamente em sistemas vulneráveis. Neste rápido tutorial mostramos como verificar se o seu sistema tem essa falha de segurança e como corrigi-la.
</p>

<p>
	A verificação é bem simples, graças a um script criado pelo pessoal do site <a href="https://shellshocker.net/" rel="external nofollow" target="_blank">https://shellshocker.net</a>; basta rodar o seguinte comando:
</p>

<p>
	curl <a href="https://shellshocker.net/shellshock_test.sh" ipsnoembed="false" rel="external nofollow">https://shellshocker.net/shellshock_test.sh</a> | bash
</p>

<p>
	Nota: se você não tiver o curl instalado em seu sistema, rode:
</p>

<p>
	wget <a href="https://shellshocker.net/shellshock_test.sh" ipsnoembed="false" rel="external nofollow">https://shellshocker.net/shellshock_test.sh</a> -O | bash
</p>

<p>
	O resultado será algo como o apresentado na Figura 1.
</p>

<p style="text-align: center;">
	<img alt="shellshock" border="0" style="height: auto;" title="shellshock" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/3035_01.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> testando se o seu sistema Linux está vulnerável
</p>

<p>
	Como você pode ver, em nosso caso o sistema não estava vulnerável.
</p>

<p>
	Se a resposta do script indicar que a sua máquina está vulnerável, a solução é atualizar o bash para a sua última versão, sendo que o procedimento exato dependerá da distribuição de Linux que você usa.
</p>

<p>
	Algumas possibilidades:
</p>

<p>
	yum update bash -y
</p>

<p>
	apt-get update; apt-get install --only-upgrade bash
</p>

<p>
	pacman –Syu
</p>

<p>
	Se o atualizador de pacotes do seu Linux não encontrar uma versão mais recente do bash, você deverá recompilá-lo manualmente, aplicando todos os patches que solucionam o problema. Para facilitar, já existe um script pronto que faz isso, bastando rodar:
</p>

<p>
	curl <a href="https://shellshocker.net/fixbash" ipsnoembed="false" rel="external nofollow">https://shellshocker.net/fixbash</a> | sh
</p>

<p>
	Nota 1: se você não tiver o curl instalado em seu sistema, rode:
</p>

<p>
	wget <a href="https://shellshocker.net/fixbash" ipsnoembed="false" rel="external nofollow">https://shellshocker.net/fixbash</a> -O | sh
</p>

<p>
	Nota 2: É necessário ter o commando patch instalado antes de rodar o script (apt-get install patch, yum install patch, etc.).
</p>
]]></description><guid isPermaLink="false">36399</guid><pubDate>Fri, 17 Oct 2014 11:00:00 +0000</pubDate></item><item><title>Porque somos a favor da criminaliza&#xE7;&#xE3;o do spam</title><link>https://www.clubedohardware.com.br/artigos/redes/porque-somos-a-favor-da-criminaliza%C3%A7%C3%A3o-do-spam-r36398/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_nn8eobnn8eobnn8e.jpg.80c53261d357ef7c5837ea9fafa13fed.jpg" /></p>
<p>
	Spam é o nome dado a qualquer mensagem de cunho comercial cujo destinatário não tenha autorizado o seu recebimento. No Brasil, criou-se o eufemismo “e-mail marketing” para classificar empresas que enviam spam (nota: existe o e-mail marketing “legítimo”, baseado no princípio de marketing de permissão, como explicaremos melhor). Nós somos radicalmente contra a prática de spam, e nesse editorial expandiremos nossa opinião sobre o assunto.
</p>

<p>
	O fato é o seguinte: se você recebeu um e-mail e não autorizou o remetente a enviar propagandas para você, é spam. Isso inclui, inclusive, empresas que você tenha qualquer tipo de relacionamento. Por exemplo, se você fez compras em uma loja virtual e não autorizou essa loja a te enviar mensagens, qualquer e-mail promocional vindo dessa loja é spam. Se você fez a assinatura de uma revista e a editora fica te enviando e-mails promocionais sem que você tenha expressamente autorizado o envio desses e-mails, esses e-mails são spam. Ou seja, se você receber um e-mail que não pediu para receber, o e-mail é spam. Ponto final.
</p>

<p>
	O pior é o caso de empresas que vendem ou alugam sua lista de clientes a empresas de spam (ganhando para isso, veja bem). Isso, por si só, deveria ser ilegal por ser invasão de privacidade.
</p>

<p>
	Em outros países, é obrigatório, por lei, haver caixas de seleção na hora de qualquer tipo de cadastro online, onde o usuário pode optar por receber tais mensagens (normalmente uma caixa autorizando receber e-mails da empresa e outra autorizando receber e-mails de parceiros da empresa). Essa é uma solução extremamente simples e que resolve o problema. No Brasil, infelizmente não são todos os sites que oferecem essa função, fazendo com que usuários recebam spam.
</p>

<p>
	Vários países já criminalizam o envio de spam, <a href="http://en.wikipedia.org/wiki/Email_spam_legislation_by_country" rel="external nofollow" target="_blank">como você pode conferir nesta lista</a>. Só para vocês entenderem como o Brasil está atrasado nessa luta, o envio de spam é crime na Austrália e nos Estados Unidos desde 2003, e em alguns países, como a Áustria, muito antes disso. <a href="http://en.wikipedia.org/wiki/List_of_spammers" rel="external nofollow" target="_blank">Nesta outra lista</a>, você pode conferir casos famosos de pessoas que foram presas ou processadas no exterior por causa do envio de spam.
</p>

<p>
	Mas porque odiamos tanto o spam?
</p>

<p>
	O público leigo e os defensores do spam pensam que o “custo” do spam é apenas o trabalho braçal de o usuário final ficar apagando mensagens indesejadas. Só que isso está longe de ser o pior problema.
</p>

<p>
	Apenas para usarmos um exemplo pessoal, em nosso servidor de e-mail, mais de 95% dos e-mails recebidos é spam. Com isso, nós precisamos ter um servidor muito mais “parrudo” que o necessário só para podermos lidar com o spam, fazendo com que a gente gaste mais dinheiro com servidores do que teoricamente seria necessário. Sem contar o tempo e dinheiro gastos com a instalação de técnicas como programa antispam, listas negras, etc.
</p>

<p>
	Agora, quando você multiplica isso pelo número de servidores de e-mail existentes no mundo, você pode ver facilmente que o prejuízo para empresas que mantêm servidores de e-mail é colossal. Basta imaginar o quanto uma empresa que mantém um parque gigantesco de servidores, como o Google, poderia economizar se pudesse ter bem menos servidores de e-mail.
</p>

<p>
	Uma questão que piora o problema é que o retorno de spams é extremamente baixo e, com isso, o número de spams enviados tem de ser extremamente alto para gerar algum retorno.
</p>

<p>
	Para que você consiga visualizar o problema, <a href="http://en.wikipedia.org/wiki/Ryan_Pitylak" rel="external nofollow" target="_blank">basta lembrar o caso do “rei do spam” Ryan Pitylak</a>, que enviava 25 milhões de e-mails por dia em 2004 (ele acabou tendo de pagar mais de US$ 1 milhão em um processo contra ele movido pela Microsoft e pelo estado do Texas). Imagine o poder de processamento adicional necessário só para poder atender o volume de spam criado por esse único indivíduo.
</p>

<p>
	Há também o tráfego adicional criado na internet em si, o que faz com que links e roteadores com maior capacidade de tráfego precisem ser usados na internet, aumentando o custo das empresas que mantêm a internet no ar. <a href="http://securelist.com/tag/spam-statistics/" rel="external nofollow" target="_blank">De acordo com a empresa de antivírus Kaspersky Labs</a>, que mede o tráfego de spam ao redor do mundo através de seus produtos, atualmente cerca de 70% do tráfego total de e-mails no mundo é spam.
</p>

<p>
	E com o aumento do porte dos equipamentos como servidores e roteadores, normalmente temos um aumento no custo da energia elétrica pelos seguintes fatores. Primeiro, e mais óbvio, é um maior consumo elétrico do equipamento em si, visto que equipamentos mais possantes geralmente consomem mais energia elétrica do que equipamentos mais simples. Em segundo lugar, temos um aumento no consumo elétrico pela necessidade de se haver mais equipamentos para poder aumentar o poder computacional necessário, por causa do tráfego adicional desnecessário. E, em terceiro lugar, temos o aumento da geração de calor pelo uso de mais equipamentos e, consequentemente, um aumento na quantidade de aparelhos condicionadores de ar usados em data centers.
</p>

<p>
	<a href="http://www.theguardian.com/environment/green-living-blog/2010/oct/21/carbon-footprint-email" rel="external nofollow" target="_blank">De acordo com um estudo feito pela MacAfee em 2009</a>, cerca de 62 trilhões de spams são enviados por ano, o que gera um consumo desnecessário de 33 bilhões de kWh de eletricidade. <a href="http://www.aneel.gov.br/arquivos/pdf/atlas_par1_cap2.pdf" rel="external nofollow" target="_blank">Isso daria para alimentar a região Norte do Brasil por um ano</a>.
</p>

<p>
	Como consequência, temos ainda um aumento da poluição, <a href="http://www.tsp-data-portal.org/Breakdown-of-Electricity-Generation-by-Energy-Source#tspQvChart" rel="external nofollow" target="_blank">visto que a maior parte da eletricidade gerada no mundo é oriunda de usinas termoelétricas</a>. De acordo com o mesmo estudo, o spam é responsável pela a emissão de 20 milhões de toneladas de CO<sub>2</sub> na atmosfera.
</p>

<p>
	Dessa forma, a premissa de alguns defensores de spam que o spam é melhor do que mala direta tradicional por correio porque “preserva árvores” é pura balela, visto que as consequências do spam são muito mais sérias (as árvores usadas na produção de papel são plantadas com esse objetivo, não é como se a indústria do papel estivesse desmatando florestas; e quem envia mala direta está efetivamente pagando para alguém entregar a propaganda, diferentemente do que ocorre no spam, onde quem envia o spam está empurrando o custo do envio a todas as empresas envolvidas, sem pagar por isso).
</p>

<p>
	Em resumo, só há pontos negativos com o spam. Os usuários ficam furiosos, criando uma imagem negativa da empresa fazendo o spam; a taxa de retorno é extremamente baixa; há um aumento de custos para as empresas conectadas à internet; há um aumento de custos para as empresa que mantêm a internet no ar; há um aumento no consumo elétrico global; e há um impacto ambiental que normalmente é ignorado.
</p>

<p>
	Contudo, o e-mail marketing “legítimo” não só funciona como é desejável, e é a base do princípio de marketing para o século XXI, chamado marketing de permissão. Afinal, o usuário expressou seu interesse em receber mais informações da empresa e/ou de empresas parceiras. Se você trabalha com marketing digital, o livro “<a href="http://www.estantevirtual.com.br/q/marketing-de-permiss%C3%A3o" rel="external nofollow" target="_blank">Marketing de Permissão</a>” de Seth Godin explora esse assunto em muito mais profundidade, sendo leitura indispensável.
</p>
]]></description><guid isPermaLink="false">36398</guid><pubDate>Mon, 13 Oct 2014 09:10:00 +0000</pubDate></item><item><title>Como aumentar o desempenho de redes Wi-Fi</title><link>https://www.clubedohardware.com.br/artigos/redes/como-aumentar-o-desempenho-de-redes-wi-fi-r36310/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_10/YT_desempenho_rede_wifi.jpg.7c16a5329f390ea224c8e222e619066b.jpg" /></p>
<p>
	Neste videotutorial, mostramos como você deve fazer para identificar os canais sendo usados por redes Wi-Fi em sua região, de forma que você altere o canal sendo usado por sua rede de forma a aumentar o seu desempenho.
</p>

<ul>
	<li>
		Programa usado: <a href="http://www.vistumbler.net/" rel="external nofollow" target="_blank">Vistumbler</a>
	</li>
</ul>

<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allowfullscreen="true" frameborder="0" height="270" id="ips_uid_3317_6" src="https://www.clubedohardware.com.br/applications/core/interface/index.html" width="480" data-embed-src="https://www.youtube.com/embed/8lYlqM6bgp4?feature=oembed"></iframe>
	</div>
</div>
]]></description><guid isPermaLink="false">36310</guid><pubDate>Thu, 03 Apr 2014 12:18:00 +0000</pubDate></item><item><title>Testando a seguran&#xE7;a de seu site - parte 3</title><link>https://www.clubedohardware.com.br/artigos/redes/testando-a-seguran%C3%A7a-de-seu-site-parte-3-r36268/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_x36cf8x36cf8x36c.jpg.c2e7fbdc8b23908455d6b473c4dc73a9.jpg" /></p>
<p>
	[pagination="Manipulação de Dados"]
</p>

<p>
	Alguns programadores assumem que os usuários acessarão um site somente da maneira pretendida pelo desenvolvedor. Mas e se o usuário tentar manipular e modificar as variáveis? O que acontecerá? Isso é algo que você deverá testar em seu site.
</p>

<p>
	Este assunto pode ser mais bem compreendido através de exemplos. Digamos que você tenha uma loja virtual onde o usuário pode ver seu pedido através de um link como <span ipsnoautolink="true">http://www.seusite.com.br/pedido.php?id=12345.</span> O que acontecerá se o usuário tentar substituir na URL o seu número do pedido por um número diferente? Ele será capaz de ver pedidos de outros clientes? Em um script bem projetado, o usuário será somente capaz de ver seus próprios pedidos, recebendo uma mensagem de erro caso tente manipular manualmente a variável.
</p>

<p>
	Outro exemplo: digamos que você tem um site com um link como <span ipsnoautolink="true">http://www.seusite.com.br/artigo.php?id=12345,</span> que carrega o artigo número 12345 do seu banco de dados. O que acontece se o usuário tentar mudar essa variável para um número de artigo que não existe? Em um script bem desenvolvido, ele mostrará uma mensagem de erro, enquanto que em um script mal projetado, a página será carregada sem texto, o que não é desejável.
</p>

<p>
	E o que acontece se o usuário tentar manipular uma variável de maneira mais drástica? Esse é o nosso próximo assunto.
</p>

<p>
	[pagination="Injeção SQL"]
</p>

<p>
	Injeção SQL é uma falha de segurança onde o hacker é capaz de acessar seu banco de dados através da manipulação de variáveis do script. Este tipo de acesso pode ser usado para adicionar novo conteúdo ao seu banco de dados, modificar o conteúdo existente, apagar seu banco de dados ou permitir o acesso ao painel de controle do seu sistema.
</p>

<p>
	Para compreender como isso é possível, vamos descrever os fundamentos de como o script pega dados das variáveis presentes na URL e como os valores dessas variáveis podem ser usados para acessar o banco de dados.
</p>

<p>
	Supondo que você tenha uma URL como <span ipsnoautolink="true">http://www.seusite.com.br/artigo.php?id=12345,</span> isto significa que ela passará para o script “artigo.php” a variável “id” com o valor “12345”.
</p>

<p>
	Agora, dentro do script, essa variável será usada para acessar o banco de dados, através de uma <em>query</em>  como:
</p>

<p>
	SELECT titulo,conteudo FROM artigos WHERE id=$id;
</p>

<p>
	Essa <em>query</em> instrui o banco de dados a puxar o conteúdo das colunas “titulo” e “conteudo” da tabela “artigos”, onde a coluna “id” equivale ao valor passado através da variável “$id”. Usando a URL dada como exemplo, essa <em>query</em> puxará o título e o conteúdo do artigo número 12345.
</p>

<p>
	Mas e se o hacker manipular o valor da variável “$id”? Caso o hacker modifique a URL para algo como:
</p>

<p>
	<span ipsnoautolink="true">http://www.seusite.com.br/artigo.php?id=12345;DELETE FROM artigos</span>
</p>

<p>
	A <em>query</em> enviada ao banco de dados será:
</p>

<p>
	SELECT titulo,conteudo FROM artigos WHERE id=12345;DELETE FROM artigos;
</p>

<p>
	E adivinhe o que acontecerá? A tabela “artigos” será apagada.
</p>

<p>
	No entanto, a forma mais comum de injeção SQL é para conseguir acesso ao painel de controle do site.
</p>

<p>
	Vamos supor que o hacker encontrou a tela de login, pedindo o nome do usuário e uma senha, e que o login e a senha sejam inseridos em uma <em>query</em> como:
</p>

<p>
	SELECT * FROM usuarios WHERE login= '$login ' AND senha= '$senha ';
</p>

<p>
	Agora, vamos assumir que o hacker simplesmente digitou 1' OR '1' = '1 como login e 1' OR '1' = '1 como senha. Estes valores geram a seguinte <em>query</em>:
</p>

<p>
	SELECT * FROM usuarios WHERE login='1' OR '1' = '1' AND senha= '1' OR '1' = '1';
</p>

<p>
	Devido à lógica adicionada (OR '1'='1'), a <em>query</em> sempre será executada independentemente do login ou da senha imputados, permitindo que o hacker tenha acesso ao banco de dados ou ao painel de controle que supostamente estariam protegidos com uma senha.
</p>

<p>
	Felizmente, existem alguns procedimentos básicos que protegem os scripts contra injeções SQL. Vamos falar sobre eles.
</p>

<p>
	[pagination="Evitando Injeções SQL"]
</p>

<p>
	A melhor prática para evitar injeções SQL é validar e limpar as variáveis obtidas através da URL do script.
</p>

<p>
	Por exemplo, se o script espera que a variável seja sempre um número, nós podemos facilmente adicionar um comando para que sejam aceitas somente variáveis numéricas. Por exemplo, no PHP poderíamos fazer algo como:
</p>

<p>
	if (isset($_GET['id'])) {
</p>

<p>
	                $id=intval($_GET['id']);
</p>

<p>
	                }
</p>

<p>
	If (!$id) {
</p>

<p>
	                header( "HTTP/1.0 404 Not Found" );
</p>

<p>
	                exit();
</p>

<p>
	                }
</p>

<p>
	A função “intval” forçará a variável a ser numérica; assim, se o hacker digitar qualquer comando na tentativa de fazer uma injeção SQL, o comando simplesmente será ignorado e o script será terminado, dando uma mensagem de erro 404 (página não encontrada).
</p>

<p>
	Se você espera que o conteúdo da variável seja alfanumérico, deverá colocar alguma forma de validação onde apenas os valores permitidos sejam aceitos. Um modo simples de fazer isso é com afirmações “if”, onde valores desconhecidos serão simplesmente ignorados e o código não rodará com valores desconhecidos.
</p>

<p>
	Já para a situação login/senha descrita na página anterior, a ideia básica é “escapar” as aspas, portanto, caracteres como aspas simples e aspas duplas são precedidos por uma barra invertida, sendo assim ignorados (OR 1=1 será agora considerado como parte do login e da senha e não como uma cláusula separada). Em PHP, isso pode ser conseguido através de algo como:
</p>

<p>
	if (isset($_POST['login'])) {
</p>

<p>
	                $login=addslashes($_POST['login']);
</p>

<p>
	                }
</p>

<p>
	if (isset($POST['senha'])) {
</p>

<p>
	                $password=addslashes($_POST['senha']);
</p>

<p>
	                }
</p>

<p>
	Outra prática importante para evitar injeções SQL é o uso de variáveis entre aspas nas queries. Por exemplo, em vez de:
</p>

<p>
	SELECT titulo,conteudo FROM artigos WHERE id=$id;
</p>

<p>
	Use:
</p>

<p>
	SELECT titulo,conteudo FROM artigos WHERE id='$id';
</p>

<p>
	Na verdade, se você não fizer isso, o hacker será capaz de ultrapassar o login e a senha através da adição de OR 1=1 no campo da senha, mesmo que você adicione o código para “escapar” aspas.
</p>

<p>
	Existem vários outros modos de fazer uma injeção SQL e também muitas maneiras de evitá-las. No entanto, o objetivo desse tutorial era lhe familiarizar com o problema para ver se o seu site apresenta esse tipo de vulnerabilidade e não de ser um guia completo sobre o assunto.
</p>
]]></description><guid isPermaLink="false">36268</guid><pubDate>Thu, 07 Nov 2013 23:33:00 +0000</pubDate></item><item><title>Testando a seguran&#xE7;a do seu site - parte 2</title><link>https://www.clubedohardware.com.br/artigos/redes/testando-a-seguran%C3%A7a-do-seu-site-parte-2-r36267/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_x36cf8x36cf8x36c.jpg.9bade7a5260a29450eed5739af4d4cc5.jpg" /></p>
<p>
	[pagination="Publicando E-mails"]
</p>

<p>
	Você não deve publicar endereços de e-mail em seu site, já que pessoas que enviam spams rodam programas que varrem a Internet à procura de endereços de e-mail para a construção de um banco de dados para enviar spams ou para vender esse banco de dados para terceiros. Este tipo de programa procura especificamente por códigos HTML “mailto:”, o que significa que endereços de e-mail clicáveis são mais fáceis de ser coletados por essas pessoas.
</p>

<p>
	Se você realmente precisa publicar um endereço de e-mail em seu site, não o faça “clicável”. Você também deverá substituir símbolos como “@” e “.” por outra coisa, como “[@]” e “[ponto]”.
</p>

<p>
	Se você precisa que usuários contatem você ou sua equipe, crie um formulário de contato, que esconda os endereços de e-mail e ofereça proteção contra spam (se o formulário for construído de maneira correta, que é o nosso próximo tópico).
</p>

<p>
	Além disso, você não deve criar endereços de e-mail óbvios, como vendas@seusite.com.br, contato@seusite.com.br, suporte@seusite.com.br etc. Mesmo que esses e-mails não estejam expostos publicamente, programas de spam tentam enviar spams para endereços de e-mail “genéricos” e você acabará recebendo spams nessas contas.  
</p>

<p>
	[pagination="Formulários de Contato"]
</p>

<p>
	Formulários de contato previnem que programas de spam coletem seu endereço de e-mail. No entanto, se eles não forem construídos corretamente, eles podem expor seu endereço de e-mail mesmo assim. E, se o script por trás do formulário apresentar uma falha de segurança, hackers poderão explorá-la, usando seu site para enviar spams. Esse é um problema sério e, infelizmente, muito comum. Se o seu site for usado para enviar spams, em questão de minutos seu domínio será incluído em listas negra e você terá problemas para enviar e-mails legítimos.
</p>

<p>
	Primeiro, vamos falar sobre o básico. O código HTML do formulário de contato não deve expor qualquer endereço de e-mail. Na Figura 1, você pode ver o código de um formulário de contato de um site que apresenta esse problema. Note, onde colocamos setas vermelhas, que os endereços de e-mail dos destinatários estão presentes no código HTML. Isso significa que, quando o usuário selecionar o “departamento para contato”, o formulário fará a conversão entre o departamento e o endereço de e-mail correspondente. Isso não deveria acontecer, pois, como foi explicado, os endereços de e-mail serão expostos publicamente dessa maneira.
</p>

<p style="text-align: center;">
	<img alt="Endereços de e-mail expostos em um formulário de contato" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/hackpt02_01.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> Endereços de e-mail expostos em um formulário de contato
</p>

<p>
	Em vez disso, o endereço de e-mail não deve ficar exposto no código HTML e o script para onde os dados são enviados deve ser capaz de decodificar esse requerimento e enviar a mensagem para o endereço de e-mail adequado. Em outras palavras, a conversão entre um nome (“departamento”) e um endereço de e-mail deve ser feito por trás dos panos, longe dos olhos de curiosos.
</p>

<p>
	É claro que você não deve usar um nome que seja apenas a primeira parte de um endereço de e-mail ou usar um endereço óbvio, já que eles são muito fáceis de serem descobertos por programas de spam. Por exemplo, se você tem uma opção de contato (“departamento”) chamada “sac”, não crie um e-mail chamado sac@seusite.com.br; ele é muito óbvio e fácil de descobrir.
</p>

<p>
	A adição de códigos de verificação em formulários de contato, também conhecido como CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart ou Teste Turing Público Completamente Automatizado para diferenciar Computadores de Humanos), é indispensável. Você provavelmente já viu muito disso, como uma imagem com letras e números aleatórios que deverão ser redigitados ou uma pergunta como “qual é o resultado de 1 + 1 - 2?”. Isso deve ser feito para evitar que programas de spam tentem enviar spams automaticamente através do seu formulário de contato. Mesmo que seu formulário não apresente uma falha de segurança que permita o uso de seu formulário de contato para enviar spams para terceiros, você acabará recebendo muitos spams em seu e-mail vindo do seu formulário de contato.
</p>

<p style="text-align: center;">
	<img alt="Uso de um código CAPTCHA" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/captcha-example.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2:</strong> Uso de um código CAPTCHA 
</p>

<p>
	[pagination="Formulários de Contato (Cont.)"]
</p>

<p>
	O problema mais comum dos formulários de contato é uma falha de segurança que permita pessoas usarem seu site para enviar spams. Esse é um problema muito sério.
</p>

<p>
	A falha de segurança exata que poderá existir em seu site dependerá do seu código em particular, mas a ideia geral é a seguinte: analisando o código HTML, o hacker pode facilmente aprender quais são as variáveis que devem ser passadas ao script, disponível em seu site, que lida com os dados enviados pelo formulário e que envia os e-mails (o nome do script é o listado na tag “form”.
</p>

<p>
	Com essa informação, o hacker pode agora tentar acessar o script diretamente, manipulando as variáveis. Se o script permitir que o usuário configure o e-mail de destino, o hacker poderá passar qualquer endereço que queira para o script, o que permitirá o envio de spams para qualquer pessoa.
</p>

<p>
	Vamos dizer que nós analisamos um código HTML de um formulário e descobrimos que o nome do script que lida com o formulário é script.php e que o formulário apresenta campos chamados de, para, assunto e texto. Agora, é muito fácil para o hacker acessar o link <span ipsnoautolink="true">http://www.seusite.com.br/script.php?de=doemail@paradominio.com.br&amp;para=paraemail@paradominio.com.br&amp;assunto=CHEAP VIAGRA&amp;texto=cheap Viagra at my website</span>  e enviar um e-mail para  “paraemail@paradominio.com.br” com o assunto “CHEAP VIAGRA” e o texto “cheap Viagra at my website”.
</p>

<p>
	Nós devemos enfatizar que, se o script do formulário de contato do seu site apresentar uma falha de segurança como essa, o hacker será capaz de transformar o seu site em um servidor de spam.
</p>

<p>
	Como você pode ver, formulários de contato que apresentam endereços de e-mail em seus códigos HTML (ver Figura 1) são os mais fáceis de ser explorados, já que apresentam uma variável para configurar o e-mail de destino. No entanto, mesmo que não haja um endereço de e-mail no código HTML, o script pode apresentar uma variável oculta através da qual um hacker poderá configurar o e-mail de destino. Por exemplo, um hacker com certeza acessará diretamente o script tentando variáveis como “to”, “para” e “email”. Se o script permitir a configuração externa do endereço de e-mail, você está frito. É apenas uma questão de tempo para hackers descobrirem o nome da variável. Isso é, obviamente, uma falha de segurança grave.
</p>

<p>
	Resumindo, o script que lida com o formulário de contato não deve aceitar a configuração externa do endereço de e-mail do destinatário.
</p>

<p>
	[pagination="Segurança por Obscuridade"]
</p>

<p>
	“Segurança por obscuridade” é quando alguém, em vez de criar medidas de segurança adequadas, simplesmente conta com o projeto do sistema, que é complicado de ser descoberto (ou assim pensa o desenvolvedor). O problema de segurança por obscuridade é que você pode achar que está protegido, quando na verdade não está.
</p>

<p>
	Um script que lida com um formulário publicado em um site permitindo que hackers configurem remotamente o endereço de e-mail de destino através de uma variável não documentada é um exemplo de segurança por obscuridade. Nesse caso, o desenvolvedor acredita que apenas porque o nome da variável não está escrito no código HTML, ninguém poderá descobri-lo.
</p>

<p>
	Um bom exemplo de segurança por obscuridade é mover o painel de controle do seu site para um diretório com um nome bem diferente e não usar qualquer sistema de login nele, achando que só porque o nome do diretório é muito difícil de adivinhar, ninguém será capaz de localizar e entrar em seu painel de controle. O problema, mais uma vez, é sentir-se seguro quando na verdade não está.
</p>

<p>
	Você deve analisar o seu site para ver se esse conceito foi usado. Pense da seguinte forma: “existe alguma parte do meu site que poderia ser facilmente explorada se alguém adivinhasse o nome correto (um diretório, o nome de uma variável etc)?”.
</p>

<ul>
	<li>
		<a href="https://www.clubedohardware.com.br/artigos/redes/testando-a-seguran%C3%A7a-de-seu-site-parte-3-r36268/" rel="">Ler parte 3</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">36267</guid><pubDate>Thu, 24 Oct 2013 10:26:00 +0000</pubDate></item><item><title>Testando a seguran&#xE7;a do seu site - parte 1</title><link>https://www.clubedohardware.com.br/artigos/redes/testando-a-seguran%C3%A7a-do-seu-site-parte-1-r36266/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_x36cf8x36cf8x36c.jpg.6b16f03003404a8ca99befb8a054f74b.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	Se você tem um site, um blog ou um fórum, é de suma importância verificar sua segurança de modo a prevenir que aproveitadores a explorem. Na primeira parte deste tutorial, cobriremos informações e procedimentos básicos que todo dono de um site deve saber. Vamos conferir.
</p>

<p>
	Para encontrar pontos vulneráveis em seu próprio site, você deve pensar com um hacker: quais os passos que um hacker daria para explorar as vulnerabilidades do meu site?
</p>

<p>
	O primeiro passo é a exploração, ou seja, a obtenção de informações básicas sobre o seu sistema. Isto é o que vamos lhe ensinar hoje. A ideia básica aqui é a seguinte: quanto menos informação você oferecer “de graça”, melhor.
</p>

<p>
	Vamos começar falando sobre o painel de controle do seu site.
</p>

<p>
	[pagination="Localização do Painel de Controle"]
</p>

<p>
	A maioria dos sites apresenta um painel de controle onde você pode gerenciar seu conteúdo. O principal problema é que a maioria dos donos de site deixa seu painel de controle instalado em sua localização padrão, como <span ipsnoautolink="true">http://www.seusite.com.br/admin.</span> A localização exata pode variar dependendo do programa usado. Por exemplo, o WordPress usa /wp-admin, enquanto que o vBulletin usa /admincp. Se o seu site informa o software que você roda (um potencial risco de segurança que abordaremos mais adiante), um hacker poderá facilmente descobrir a localização original do painel de controle do programa usado em seu site.
</p>

<p>
	Uma das primeiras coisas que um hacker fará é verificar se o painel controle do seu site está em sua localização mais óbvia. Na Figura 1, nós damos um exemplo real de um site famoso com esse problema.
</p>

<p style="text-align: center;">
	<img alt="Painel de controle do site instalado em sua localização original" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/hack01_port.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> Painel de controle do site instalado em sua localização original
</p>

<p>
	Na Internet, existem vários sites com esse problema e é muito fácil para um hacker rodar um programa que tenta centenas de senhas por hora para ganhar acesso ao seu painel de controle. Felizmente, a maioria dos programas de gerenciamento de sites apresentam medidas contra esse tipo de ataque, mas é melhor não arriscar.
</p>

<p>
	Portanto, é obrigatório que você mude a localização do painel de controle do seu site. Lembre-se que além de renomear o diretório (pasta) do painel de controle, você provavelmente também precisará atualizar o arquivo de configuração (config.php ou semelhante) com a nova localização.
</p>

<p>
	Após mudar a localização do painel de controle, não diga a ninguém e não o liste em lugar algum, especialmente no arquivo robots.txt.
</p>

<p>
	[pagination="O Arquivo Robots.txt"]
</p>

<p>
	O arquivo robots.txt é um arquivo de texto que pode ser colocado no diretório (pasta) raiz do seu site (http://www.seusite.com.br/robots.txt) para informar às ferramentas de busca, como o Google, o que deverá ser indexado ou não em seu site. É uma boa prática configurar esse arquivo.
</p>

<p>
	No entanto, alguns webmasters adicionam a localização do painel de controle na lista de arquivos que não devem ser varridos pela ferramenta de busca. Como o arquivo robots.txt é público, qualquer um poderá abri-lo para verificar se existe algum diretório (pasta) fora do comum listado em “Disallow”.
</p>

<p>
	Considere o exemplo real apresentado na Figura 2. Por que o diretório /Comment/NewComment está listado em “Disallow”? Este é definitivamente um local em que um hacker abriria para ver o que está ali. Abrindo esse diretório desse site produz a tela de login mostrada na Figura 3. Bingo!
</p>

<p style="text-align: center;">
	<img alt="Arquivo robots.txt" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/hack02.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2:</strong> Arquivo robots.txt
</p>

<p style="text-align: center;">
	<img alt="Uma tela de login encontrada através do arquivo robots.txt" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/hack03.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3:</strong> Uma tela de login encontrada através do arquivo robots.txt
</p>

<p>
	Portanto, você não deve adicionar o diretório (pasta) do painel de controle no arquivo robots.txt.
</p>

<p>
	[pagination="Versões dos Programas"]
</p>

<p>
	A maioria dos programas de gerenciamento de sites anuncia seu nome e versão, normalmente no rodapé do seu site, blog ou fórum. Assim, é muito fácil para um hacker procurar na Internet se existe alguma falha de segurança na versão do programa que você está usando de modo a explorá-la, especialmente se você estiver rodando uma versão antiga. Veja um exemplo na Figura 4.
</p>

<p style="text-align: center;">
	<img alt="Programa de gerenciamento anunciando seu nome e versão" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/hack04.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 4:</strong> Programa de gerenciamento anunciando seu nome e versão
</p>

<p>
	Role para baixo seu site e veja se há alguma informação sobre o programa usado e/ou sua versão. Você deverá remover esta informação o mais rápido possível. O procedimento de remoção dependerá do programa usado e, em alguns casos, você deverá pagar uma taxa para obter um código que, ao ser digitado em seu painel de controle, remove esta mensagem do seu site.
</p>

<p>
	[pagination="Página de Erro"]
</p>

<p>
	Você deve configurar seu site para redirecionar o usuário para a página inicial ou para mostrar uma página de erro personalizada quando o usuário tentar carregar uma página não existente. Caso contrário, a maioria dos servidores web anunciará seu nome e versão. Conhecendo o nome e a versão do programa do servidor web, um hacker pode procurar na Internet furos de segurança conhecidos no programa que você usa e tentar explorá-los.
</p>

<p>
	Experimente carregar <span ipsnoautolink="true">http://www.seusite.com.br/asjgasja</span> ou uma sequência qualquer de caracteres aleatórios como o nome de uma página e veja o que será mostrado. Nas Figuras 5 e 6, oferecemos dois exemplos de sites que não estão configurados corretamente e como podemos facilmente descobrir que o primeiro (Figura 5) está rodando o nginx versão 1.4.2, enquanto que o segundo (Figura 6) está rodando o Apache versão 2.2.8.
</p>

<p style="text-align: center;">
	<img alt="Site sem uma página de erro personalizada mostrando o nome e a versão do programa servidor we" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/hack05.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 5:</strong> Site sem uma página de erro personalizada mostrando o nome e a versão do programa servidor web
</p>

<p style="text-align: center;">
	<img alt="Site sem uma página de erro personalizada mostrando o nome e a versão do programa servidor we" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/hack06.jpg" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 6:</strong> Site sem uma página de erro personalizada mostrando o nome e a versão do programa servidor web
</p>

<p>
	A maneira de consertar este problema depende do programa do servidor e se você tem ou não acesso total ao servidor onde seu site está hospedado. Se você tiver acesso total ao servidor web, você deverá editar o arquivo httpd.conf, adicionar as linhas a seguir abaixo de e reiniciar o Apache (assumindo que você esteja usando o Apache, que é o programa de servidor mais popular disponível).
</p>

<p>
	ErrorDocument 403 <span ipsnoautolink="true">http://www.seusite.com.br</span>
</p>

<p>
	ErrorDocument 404 <span ipsnoautolink="true">http://www.seusite.com.br</span>
</p>

<p>
	Se você não tiver esse tipo de acesso, deverá discutir essa configuração com a sua empresa de hospedagem.
</p>

<p>
	[pagination="Mostrando as Versões dos Programas do Servidor"]
</p>

<p>
	Pelas razões já explicadas (um hacker pesquisando falhas de segurança conhecidas no programa que você roda), você deverá configurar os programas em seu servidor para não mostrarem seus nomes e versões.
</p>

<p>
	Se você estiver usando o Apache, que é o programa servidor web mais popular disponível, você pode adicionar uma camada de segurança a mais, editando seu arquivo httpd.conf e adicionando o seguinte (não esqueça de reiniciar o Apache após o término):
</p>

<p>
	ServerTokens Minimal
</p>

<p>
	ServerSignature Off
</p>

<p>
	Estas diretivas farão com que o Apache não mostre sua identidade em casos como o explicado na página anterior.
</p>

<p>
	Se o seu servidor estiver rodando um programa FTP (o que é muito provável, já que ele permite que você suba arquivos para o seu servidor), você deverá verificar se ele mostra ou não seu nome e versão ao tentar fazer o login. A maioria dos servidores FTP permitirá que você modifique isto.
</p>

<p>
	Por exemplo, a mensagem original mostrada pelo ProFTPD é algo como “220 ProFTPD 1.3.1 Server (Debian)”, que não só mostra seu nome e versão, como também o nome do sistema operacional (Debian).
</p>

<p>
	No entanto, se você editar o arquivo proftpd.conf e adicionar as linhas apresentadas na Figura 7, ele mostrará apenas “220 FTP Server ready”, que é muito melhor, já que não fornece os detalhes do seu sistema.
</p>

<p style="text-align: center;">
	<img alt="Linhas de configuração para o ProFTPD não mostrar sua identificação" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/hack07.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 7:</strong> Linhas de configuração para o ProFTPD não mostrar sua identificação.
</p>

<p>
	É claro que esta configuração é válida somente para o ProFTPD e seu servidor poderá estar rodando um programa diferente. Nós queríamos lhe dar um exemplo real e mostrá-lo que tipo de coisa você deverá mudar em seu servidor.
</p>

<p>
	Se você não tiver acesso total ao servidor onde seu site está hospedado, você deverá discutir essas configurações com sua empresa de hospedagem.
</p>

<p>
	[pagination="Melhores Práticas"]
</p>

<p>
	Ao instalar ou atualizar um aplicativo web, você deve apagar arquivos antigos. Por exemplo, se você estiver rodando um fórum e desejar atualizá-lo para sua versão mais recente, o melhor procedimento é fazer backup dos arquivos antigos e instalar os arquivos novos. Estamos nos referindo aos arquivos de aplicativos, como os arquivos PHP, não de suas imagens e outros arquivos que deverão ser mantidos instalados. Você também deverá manter arquivos antigos de configuração antigas, ou seja, config.php ou semelhantes, caso contrário você não será capaz de fazer a atualização.
</p>

<p>
	Algumas vezes, a nova versão não vem mais com um determinado arquivo e você acaba com um arquivo deatualizado e sem uso em seu servidor. Mais tarde, se uma falha de segurança que afeta a versão de seu arquivo antigo for descoberta, um hacker poderá explorar esse arquivo. E você acreditará que seu site está seguro, já que está rodando a versão mais recente do aplicativo, e não a versão com a falha de segurança.
</p>

<p>
	Por falar nisso, você deverá sempre manter todos os programas em suas versões mais recentes, especialmente caso gerencie seus próprios servidores. Você deve manter uma planilha com todos os programas que tem instalados, suas versões e seus sites para download, verificando pelo menos uma vez por semana se existem versões mais novas.
</p>

<p>
	Alguns desenvolvedores permitem que você se inscreva em uma lista de aviso, de modo a receber um e-mail sempre que novas versões são lançadas. Alguns aplicativos, como o WordPress, permitem que você procure por novas versões e as atualize dentro do próprio painel de controle.
</p>

<p>
	Por fim, de nada adianta todas as dicas de segurança do mundo se você mantiver um login e senha muito óbvios em qualquer parte do seu site e/ou servidor ou utilizar o mesmo login e senha para todos os serviços do seu site ou servidor. A senha deve ser diferente do login, e não deve ser composta de uma palavra que exista (isto é, que conste em um dicionário), pois um método de ataque bastante comum chama-se justamente “ataque por dicionário”, onde o hacker usa um programa que tenta automaticamente todas as palavras constantes em um dicionário. A senha deve ser uma combinação de letras maiúsculas, minúsculas, números, símbolos especiais e conter pelo menos oito caracteres, e você deve usar uma senha diferente para cada serviço em seu site ou servidor.
</p>

<p>
	Muita gente tem dificuldade de criar senhas com estes parâmetros. Uma dica simples, porém poderosa, é criar uma senha com uma palavra que existe e trocar determinadas letras por símbolos ou números. Por exemplo, “!” no lugar de “i”, “3” no lugar de “e”, “4” no lugar de “a”, “0” no lugar de “o” etc. Supondo que você queira criar uma senha a partir da palavra “marimbondo”, ela poderia ser grafada como “M4r!m30nd0”. Torna-se muito difícil de ser quebrada com um programa de tentativa de senhas e, ao mesmo tempo, é relativamente fácil de ser memorizada usando esse método sugerido.
</p>

<p>
	E não se esqueça de que você não deve escrever senhas em pedacinhos de papel nem deixá-las perto do seu computador, pois qualquer um que tenha acesso ao seu espaço de trabalho poderá copiá-las.
</p>

<ul>
	<li>
		<a href="https://www.clubedohardware.com.br/artigos/redes/testando-a-seguran%C3%A7a-do-seu-site-parte-2-r36267/" rel="">Ler parte 2</a>
	</li>
</ul>
]]></description><guid isPermaLink="false">36266</guid><pubDate>Tue, 22 Oct 2013 14:59:00 +0000</pubDate></item><item><title>Como a conex&#xE3;o VDSL funciona</title><link>https://www.clubedohardware.com.br/artigos/redes/como-a-conex%C3%A3o-vdsl-funciona-r36260/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_i73npui73npui73n.jpg.a6aea3312fdf27769d3dd78e96b51a0c.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	A conexão VDSL (Very-high-bit-rate Digital Subscriber Line ou Linha Telefônica Digital com Taxa de bit muito alta) é outro tipo popular de conexão de Internet DSL (Digital Subscriber Line ou Linha Telefônica Digital). Como seu nome sugere, ela permite uma taxa de transferência mais alta que a da conexão ADSL. Vamos ver como ela funciona.
</p>

<p>
	Diferentemente da ADSL, a conexão VDSL também permite a transmissão de sinais de TV e, portanto, para o usuário final, a VDSL é mais semelhante (e compete com) ao sistema de TV a cabo. Outra característica que aproxima este sistema do sistema de TV a cabo é o uso de fibras ópticas na parte externa do prédio do provedor de serviços, como veremos. No Brasil, o VDSL é usado por empresas como a GVT.
</p>

<p>
	Nas tecnologias DSL, o fator limitante da velocidade é o comprimento e a qualidade dos cabos usados pela companhia telefônica, já que elas usam cabos telefônicos convencionais (par de fios de cobre). A tecnologia VDSL soluciona este problema através da redução do comprimento do cabo, instalando um nó óptico próximo à casa do usuário; a conexão entre esse nó e a casa do usuário é realizada usando cabos telefônicos padrão. Esta é a mesma ideia utilizada pela TV a cabo, com a diferença de que a TV a cabo usa cabos coaxiais em vez de cabos telefônicos.
</p>

<p>
	O VDSL vai um passo à frente e permite que o nó óptico seja instalado mais próximo ao ponto de instalação do usuário, encurtando os cabos telefônicos ainda mais, o que permite taxas de velocidade mais altas. O VDSL permite, inclusive, que as fibras ópticas sejam entregues diretamente na casa do usuário.
</p>

<p>
	Dependendo de onde o nó óptico esteja localizado, a rede VDSL pode ser classificada como:
</p>

<ul>
	<li>
		FTTN (Fiber To The Node ou da Fibra para o Nó): o nó óptico é instalado no bairro do usuário, semelhante ao que ocorre com a TV a cabo.
	</li>
	<li>
		FTTC (Fiber To The Curb ou da Fibra para a Calçada): o nó óptico vai até a parte externa (calçada) do prédio do usuário.
	</li>
	<li>
		FTTB (Fiber To The Building ou da Fibra para o Prédio): as fibras ópticas entram no prédio do usuário, mas um cabo de cobre é utilizado para conectar o nó óptico ao apartamento do usuário.
	</li>
	<li>
		FTTH (Fiber To The Home ou da Fibra para a Casa): as fibras ópticas entram na casa do usuário e fios de telefone comuns não são usados.
	</li>
</ul>

<p>
	Atualmente, existem dois tipos de conexão VDSL: VDSL e VDSL2. Ver tabela abaixo. Hoje quando dizemos ”VDSL” estamos, na realidade, nos referindo a “VDSL2”.
</p>

<table>
	<tbody>
		<tr>
			<td>
				<p>
					<strong>Nome</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Padrão</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Download Máximo</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Upload Máximo</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Largura de Banda</strong>
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					VDSL
				</p>
			</td>
			<td>
				<p>
					G.993.1
				</p>
			</td>
			<td>
				<p>
					55 Mbit/s
				</p>
			</td>
			<td>
				<p>
					15 Mbit/s
				</p>
			</td>
			<td>
				<p>
					12 MHz
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					VDSL2
				</p>
			</td>
			<td>
				<p>
					G.993.2
				</p>
			</td>
			<td>
				<p>
					Variável*
				</p>
			</td>
			<td>
				<p>
					Variável*
				</p>
			</td>
			<td>
				<p>
					8,8 MHz, 12 MHz, 17 MHz ou 30 MHz
				</p>
			</td>
		</tr>
	</tbody>
</table>

<p>
	* Ver próxima página.
</p>

<p>
	[pagination="Como Funciona"]
</p>

<p>
	A tecnologia VDSL funciona similarmente à ADSL, dividindo a banda disponível em canais e testando a relação sinal/ruído de cada canal para determinar a sua velocidade máxima, processo conhecido como DMT (Discrete Multi-Tone ou Multi-Tom Discreto). <a href="https://www.clubedohardware.com.br/artigos/redes/como-a-conex%C3%A3o-adsl-funciona-r36254/" rel="" target="_blank">Leia o nosso tutorial sobre ADSL para informações mais aprofundadas sobre este processo</a>.
</p>

<p>
	A principal diferença entre o ADSL e o VDSL é a largura de banda disponível. Enquanto que as tecnologias ADSL e ADSL2 têm uma banda disponível de 1.104 kHz, que é dividida em 256 canais, e a tecnologia ADSL2+ apresenta uma banda disponível de 2.208 kHz dividida em 512 canais, a tecnologia VDSL pode usar bandas de 8 MHz, 12 MHz, 17 MHz ou 30 MHz, como mostra a tabela abaixo. O uso dessas bandas mais largas permite taxas de transferência bem mais altas.
</p>

<table>
	<tbody>
		<tr>
			<td>
				<p>
					<strong>Perfil</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Largura de Banda</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Canais</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Tamanho do Canal</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Velocidade Máxima de Download</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Velocidade Máxima de Upload</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Poder de Download</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Poder de Upload</strong>
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					<strong>8a</strong>
				</p>
			</td>
			<td>
				<p>
					8.832 kHz
				</p>
			</td>
			<td>
				<p>
					2.048
				</p>
			</td>
			<td>
				<p>
					4,3125 kHz
				</p>
			</td>
			<td>
				<p>
					50 Mbit/s
				</p>
			</td>
			<td>
				<p>
					N/D
				</p>
			</td>
			<td>
				<p>
					+17,5 dBm
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					<strong>8b</strong>
				</p>
			</td>
			<td>
				<p>
					8.832 kHz
				</p>
			</td>
			<td>
				<p>
					2.048
				</p>
			</td>
			<td>
				<p>
					4,3125 kHz
				</p>
			</td>
			<td>
				<p>
					50 Mbit/s
				</p>
			</td>
			<td>
				<p>
					N/D
				</p>
			</td>
			<td>
				<p>
					+20,5 dBm
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					<strong>8c</strong>
				</p>
			</td>
			<td>
				<p>
					8.832 kHz
				</p>
			</td>
			<td>
				<p>
					2.048
				</p>
			</td>
			<td>
				<p>
					4,3125 kHz
				</p>
			</td>
			<td>
				<p>
					50 Mbit/s
				</p>
			</td>
			<td>
				<p>
					N/D
				</p>
			</td>
			<td>
				<p>
					+11,5 dBm
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					<strong>8d</strong>
				</p>
			</td>
			<td>
				<p>
					8.832 kHz
				</p>
			</td>
			<td>
				<p>
					2.048
				</p>
			</td>
			<td>
				<p>
					4,3125 kHz
				</p>
			</td>
			<td>
				<p>
					50 Mbit/s
				</p>
			</td>
			<td>
				<p>
					N/D
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					<strong>12a</strong>
				</p>
			</td>
			<td>
				<p>
					12.000 kHz
				</p>
			</td>
			<td>
				<p>
					2.783
				</p>
			</td>
			<td>
				<p>
					4,3125 kHz
				</p>
			</td>
			<td>
				<p>
					68 Mbit/s
				</p>
			</td>
			<td>
				<p>
					N/D
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					<strong>12b</strong>
				</p>
			</td>
			<td>
				<p>
					12.000 kHz
				</p>
			</td>
			<td>
				<p>
					2.783
				</p>
			</td>
			<td>
				<p>
					4,3125 kHz
				</p>
			</td>
			<td>
				<p>
					68 Mbit/s
				</p>
			</td>
			<td>
				<p>
					N/D
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					<strong>17a</strong>
				</p>
			</td>
			<td>
				<p>
					17.664 kHz
				</p>
			</td>
			<td>
				<p>
					4.096
				</p>
			</td>
			<td>
				<p>
					4,3125 kHz
				</p>
			</td>
			<td>
				<p>
					100 Mbit/s
				</p>
			</td>
			<td>
				<p>
					50 Mbit/s
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					<strong>30a</strong>
				</p>
			</td>
			<td>
				<p>
					30.000 kHz
				</p>
			</td>
			<td>
				<p>
					3.479
				</p>
			</td>
			<td>
				<p>
					8,625 kHz
				</p>
			</td>
			<td>
				<p>
					200 Mbit/s
				</p>
			</td>
			<td>
				<p>
					100 Mbit/s
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
			<td>
				<p>
					+14,5 dBm
				</p>
			</td>
		</tr>
	</tbody>
</table>

<p>
	As velocidades máximas são teóricas e as velocidades reais dependerão do comprimento dos fios de cobre. Inicialmente, velocidades de 100 Mbit/s só poderiam ser atingidas na configuração FTTH. No entanto, com uma tecnologia de cancelamento de ruídos chamada vetorização, agora é possível atingir essa velocidade com fios de cobre convencionais.
</p>

<p>
	O que é interessante sobre a conexão VDSL é que a divisão da banda é realizada de forma a deixá-la 100% compatível com a conexão ADSL. O começo da banda é dividido exatamente como no ADSL2+ e o restante da banda é dividido em várias bandas de download e upload intercaladas. A divisão do espectro disponível varia com o perfil e também com o plano de banda seguido pelo provedor de serviço. <a href="http://www.joepeesoft.com/Public/DSL_Corner/DSL_Spectra_VDSL2.html" rel="external nofollow" target="_blank">Neste link você poderá ver diagramas detalhados de todas as configurações possíveis</a>.
</p>
]]></description><guid isPermaLink="false">36260</guid><pubDate>Wed, 18 Sep 2013 12:27:00 +0000</pubDate></item><item><title>Tipos e velocidades de conex&#xE3;o &#xE0; internet no Brasil: 2012/2013</title><link>https://www.clubedohardware.com.br/artigos/redes/tipos-e-velocidades-de-conex%C3%A3o-%C3%A0-internet-no-brasil-20122013-r36259/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_jjkyfrjjkyfrjjky.jpg.812d789f2623af497ace6de9d6bc2d67.jpg" /></p>
<p>
	O Centro de Estudos Sobre as Tecnologias da Informação e Comunicação (CETIC.br), departamento do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), responsável pela coordenação e publicação de pesquisas sobre a disponibilidade e uso da Internet no Brasil, publica anualmente um estudo da disponibilidade da Internet no país, chamado TIC (Tecnologias da Informação e da Comunicação). <a href="http://www.cetic.br/usuarios/tic/2012/index.htm" rel="external nofollow" target="_blank">Sua edição mais recente, chamada “2012”</a>, porém com dados coletados entre outubro de 2012 e fevereiro de 2013, apresenta dados atualizados sobre o uso da Internet no Brasil.
</p>

<p>
	Entre esses dados, destaca-se a participação de mercado dos tipos de conexão à Internet existentes, conforme a tabela abaixo.
</p>

<table>
	<tbody>
		<tr>
			<td style="text-align: center;">
				<p>
					<strong>Tipo de Conexão</strong>
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					<strong>Total dos Usuários</strong>
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					TV a cabo
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					37%
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					3G
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					21%
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					xDSL
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					19%
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					Rádio
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					10%
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					Discada
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					7%
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					Satélite
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					2%
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					Não sabe/Não respondeu
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					8%
				</p>
			</td>
		</tr>
	</tbody>
</table>

<p>
	A divisão por velocidade é a mostrada na tabela a seguir.
</p>

<table>
	<tbody>
		<tr>
			<td style="text-align: center;">
				<p>
					<strong>Velocidade da Conexão</strong>
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					<strong>Total dos Usuários</strong>
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					Até 256 kbps
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					9%
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					Acima de 256 kbps até 1 Mbps
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					18%
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					Acima de 1 Mbps até 2 Mbps
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					18%
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					Acima de 2 Mbps até 4 Mbps
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					9%
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					Acima de 4 Mbps até 8 Mbps
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					7%
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					Acima de 8 Mbps
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					14%
				</p>
			</td>
		</tr>
		<tr>
			<td style="text-align: center;">
				<p>
					Não sabe/Não respondeu
				</p>
			</td>
			<td style="text-align: center;">
				<p>
					26%
				</p>
			</td>
		</tr>
	</tbody>
</table>

<p>
	Essa pesquisa indica ainda que 40% dos domicílios brasileiros têm acesso à Internet.
</p>
]]></description><guid isPermaLink="false">36259</guid><pubDate>Thu, 12 Sep 2013 11:26:00 +0000</pubDate></item><item><title>Como a conex&#xE3;o ADSL funciona</title><link>https://www.clubedohardware.com.br/artigos/redes/como-a-conex%C3%A3o-adsl-funciona-r36254/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_17eb8517eb8517eb.jpg.0cb9246494f7256bd76cae160e40a483.jpg" /></p>
<p>
	[pagination="Introdução"]
</p>

<p>
	O ADSL (Asymmetric Digital Subscriber Line, Linha Telefônica Digital Assimétrica) é uma das formas mais populares de conexão entre um computador ou uma rede à Internet através de uma operadora de telefonia fixa. Existem várias tecnologias do tipo DSL (também chamadas xDSL), como a VDSL, sendo a ADSL a mais popular, em particular no Brasil. Seu nome vem do fato de a velocidade de download (tráfego da Internet para o seu computador ou rede) ser maior que a velocidade de upload (tráfego do seu computador ou rede em direção à Internet), sendo classificada como assimétrica. Uma conexão simétrica é aquela onde as velocidades de download e upload são iguais.
</p>

<p>
	A conexão utiliza o Protocolo Ponto a Ponto (PPP), mais especificamente o PPPoE (PPP over Ethernet) ou o PPPoA (PPP over AAL5), dependendo da rede da operadora.
</p>

<p>
	Existem vários padrões de comunicação ADSL. Na tabela a seguir, mostramos apenas as conexões ADSL usando a mesma fiação de cobre usada pelo sistema de telefonia analógico, isto é, aquelas que permitem que a tecnologia ADSL seja instalada sem a necessidade de troca dos cabos da rede telefônica.
</p>

<table>
	<tbody>
		<tr>
			<td>
				<p>
					<strong>Nome</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Padrão</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Download Máximo</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Upload Máximo</strong>
				</p>
			</td>
			<td>
				<p>
					<strong>Número de Canais</strong>
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					ADSL
				</p>
			</td>
			<td>
				<p>
					G.992.1
				</p>
			</td>
			<td>
				<p>
					8 Mbit/s
				</p>
			</td>
			<td>
				<p>
					1,4 Mbit/s
				</p>
			</td>
			<td>
				<p>
					256
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					ADSL2
				</p>
			</td>
			<td>
				<p>
					G.992.3
				</p>
			</td>
			<td>
				<p>
					12 Mbit/s
				</p>
			</td>
			<td>
				<p>
					1,4 Mbit/s
				</p>
			</td>
			<td>
				<p>
					256
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					ADSL2+
				</p>
			</td>
			<td>
				<p>
					G.992.5
				</p>
			</td>
			<td>
				<p>
					24 Mbit/s
				</p>
			</td>
			<td>
				<p>
					1,4 Mbit/s
				</p>
			</td>
			<td>
				<p>
					512
				</p>
			</td>
		</tr>
		<tr>
			<td>
				<p>
					ADSL2+ Anexo M
				</p>
			</td>
			<td>
				<p>
					G.992.5 Anexo M
				</p>
			</td>
			<td>
				<p>
					24 Mbit/s
				</p>
			</td>
			<td>
				<p>
					2,8 Mbit/s
				</p>
			</td>
			<td>
				<p>
					512
				</p>
			</td>
		</tr>
	</tbody>
</table>

<p>
	Nota: O número exato de canais de guarda (isto é, reservados) varia de operadora para operadora e por isso os valores máximos teóricos variam ligeiramente de bibliografia para bibliografia, a depender do número de canais efetivamente disponíveis e utilizados no cálculo.
</p>

<p>
	Na próxima página explicaremos em detalhes como a tecnologia ADSL funciona e a diferença entre os padrões existentes.
</p>

<p>
	[pagination="Funciomanento"]
</p>

<p>
	Nos padrões ADSL e ADSL2, usa-se uma banda de 1.104 kHz, dividida em 256 canais (também chamados tons ou bins) de 4,3125 kHz, numerados de zero a 255. Os canais seis a 31 são usados para upstream (upload de dados) e os canais 33 a 255 são usados para downstream (download de dados). O canal um é usado para transmissão de voz (isto é, conversação usando um aparelho telefônico conectado à linha ADSL). O canal zero não é usado. Os canais dois a cinco não são usados, de modo que haja uma distância entre o canal de voz e os canais de dados. O canal 32 não é usado, para que haja uma separação entre os canais downstream dos canais upstream. Ver Figura 1. Os canais 16 e 64 também não são usados; com isso as bandas de upstream e downstream têm, respectivamente, 25 e 222 canais utilizáveis.
</p>

<p style="text-align: center;">
	<img alt="Divisão da banda usada pelo ADSL e ADSL2" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/adsl.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 1:</strong> Divisão da banda usada pelo ADSL e ADSL2
</p>

<p>
	Já o padrão ADSL2+ utiliza uma banda de 2.208 kHz, apresentando o dobro de canais. No ADSL2+ padrão, os canais adicionais são todos usados para downstream, como podemos ver na Figura 2. No ADSL2+ Anexo M, no entanto, a banda de upstream usa mais canais, do seis ao 56, e a banda de downstream usa os canais 60 a 511. Há agora três canais não utilizados separando as bandas upstream e downstream, como você pode ver na Figura 3. Além disso, cada banda tem um canal reservado e que não pode ser utilizado, a exemplo do que ocorre no ADSL e ADSL2.
</p>

<p style="text-align: center;">
	<img alt="Divisão da banda usada pelo ADSL2+" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/adsl2+.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 2:</strong> Divisão da banda usada pelo ADSL2+
</p>

<p style="text-align: center;">
	<img alt="Divisão da banda usada pelo ADSL2+ Anexo M" style="height: auto;" data-src="https://www.clubedohardware.com.br/uploads/cms/oldcmsimages/adsl2+anexom.gif" src="https://www.clubedohardware.com.br/applications/core/interface/js/spacer.png"><br>
	<strong>Figura 3:</strong> Divisão da banda usada pelo ADSL2+ Anexo M
</p>

<p>
	Essa divisão da banda em canais é conhecida por vários nomes, como multiplexação por divisão de frequência (FDM, Frequency-Division Multiplexing), multiplexação por divisão de frequência ortogonal (OFDM, Orthogonal Frequency-Division Multiplexing) e modulação por múltiplos tons discretos (DMT, Discrete Multi-Tone).
</p>

<p>
	Ao estabelecer uma conexão, os modems testam a relação sinal/ruído de cada canal, de modo a verificar qual será a taxa de transferência máxima de cada um deles. Cada 3 dB de relação sinal/ruído permite a transmissão de um bit de dados. Por exemplo, um canal com uma relação sinal/ruído de 24 dB pode transportar até oito bits de dados por elemento sinalizador. A configuração de quantos bits um canal pode transportar é chamada bits/bin. Para que um canal possa ser usado no ADSL padrão, ele precisa ter uma relação sinal/ruído mínima de 6 dB, ou seja, capaz de carregar pelo menos dois bits de dados. Já no ADSL2 e ADSL2+, o canal precisa ter uma relação sinal/ruído mínima de 3 dB, ou seja, capaz de carregar pelo menos um bit de dados. Canais com uma relação sinal/ruído menor que 6 dB (ADSL) ou 3 dB (ADSL2 ou ADSL2+) não podem ser usados para a transmissão de dados e são marcados como inutilizáveis. Como você pode verificar, uma das diferenças entre o ADSL2 e o ADSL é a possibilidade de uso, no ADSL2, de canais que no ADSL seriam marcados como inutilizáveis.
</p>

<p>
	Este teste da relação sinal/ruído dos canais é feito para verificar quais canais podem ser efetivamente usados e qual taxa de transferência pode ser usada em cada canal. A configuração de quais canais serão usados dependerá das condições do cabeamento telefônico do ponto de instalação até a central telefônica, da distância da sua rede ou computador até a central telefônica, da interferência de rádios AM e de outras fontes de interferência.
</p>

<p>
	Cada canal pode transmitir até 15 bits, o que equivale a uma taxa de transferência de 56 kbps – em outras palavras, cada canal equivale a uma linha telefônica analógica tradicional, desde que, é claro, apresente relação sinal/ruído para tal. Se o canal tiver apresentando uma relação sinal/ruído baixa, menos bits poderão ser transportados, diminuindo a velocidade do canal, como vimos.
</p>

<p>
	Com isso, as conexões ADSL e ADSL2 têm uma taxa de transferência máxima teórica de 12.432 kbps (aproximadamente 12 Mbit/s; 222 canais utilizáveis x 56 kbps por canal) de download, sendo que esta é limitada a 8 Mbit/s no ADSL padrão. Para upload, o ADSL e o ADSL2 têm uma taxa de transferência máxima teórica de 1,4 Mbit/s (25 canais utilizáveis x 56 kbps por canal).
</p>

<p>
	Já o ADSL2+ traz mais canais e, com isso, sua taxa de download chega até 26.768 kbps (aproximadamente 26 Mbit/s, na prática limitado a 24 Mbit/s; 478 canais utilizáveis x 56 kbps por canal). Sua taxa de download é a mesma do ADSL padrão, visto usar o mesmo número de canais. O ADSL2+ Anexo M apresenta uma taxa de download máxima teórica de 25.256 kbps (aproximadamente 25 Mbit/s, na prática limitado a 24 Mbit/s; 451 canais utilizáveis x 56 kbps por canal) e uma taxa de upload máxima teórica de 2.800 kbps (2,8 Mbit/s; 50 canais utilizáveis x 56 kbps por canal).
</p>

<p>
	Nota: O número exato de canais de guarda (isto é, reservados) varia de operadora para operadora e por isso o valor obtido nas contas pode variar de acordo com o número de canais efetivamente disponíveis.
</p>

<p>
	Na prática, porém, as taxas obtidas podem ser bem menores do que as apresentadas. Primeiro porque você pode contratar um serviço de menor velocidade. E, segundo, vimos que, ao estabelecer uma conexão, os modems testam a relação sinal/ruído de todos os canais para verificar a quantidade de bits que podem ser transmitidos e, portanto, a velocidade que pode ser usada em cada canal. Nas contas apresentadas, assumimos que todos os canais disponíveis podem ser usados com a taxa de transmissão máxima, o que nem sempre ocorre.
</p>

<p>
	Desta forma, a taxa de transferência obtida com a tecnologia ADSL pode variar drasticamente de um ponto de instalação para outro. Portanto, a velocidade real de uma conexão ADSL depende, sobretudo, da qualidade dos fios do ponto de instalação até a central telefônica.
</p>

<p>
	Outra característica das conexões ADSL2+ que não mencionamos anteriormente é a possibilidade de se agrupar mais de uma linha telefônica. Se duas linhas telefônicas diferentes forem usadas, temos a possibilidade de uma conexão com uma taxa de transferência máxima teórica de até 48 Mbit/s de download. Para ser usada, o equipamento ADSL usado deverá suportar essa configuração.
</p>
]]></description><guid isPermaLink="false">36254</guid><pubDate>Thu, 29 Aug 2013 12:14:00 +0000</pubDate></item><item><title>Como funciona a conex&#xE3;o &#xE0; internet via TV a cabo</title><link>https://www.clubedohardware.com.br/artigos/redes/como-funciona-a-conex%C3%A3o-%C3%A0-internet-via-tv-a-cabo-r36255/</link><description><![CDATA[
<p><img src="https://www.clubedohardware.com.br/uploads/cms/monthly_2025_07/Gemini_Generated_Image_e1h0gse1h0gse1h0.jpg.a1ba6f8fdc248b06e11631cee98c6d56.jpg" /></p>
<p>
	A rede da TV a cabo pode ser usada para a conexão de um computador ou rede com a Internet, sendo a tecnologia que concorre diretamente com a ADSL. Essa tecnologia é mais popularmente conhecida como “Internet a cabo”, mas convenhamos que esta nomenclatura não está correta, pois o ADSL também usa cabos.
</p>

<p>
	Este tipo de rede é classificado como rede HFC (Hybrid Fiber-Coaxial, Rede Híbrida Coaxial/Fibra Óptica). Nela, a conexão da central da TV a cabo até pontos de distribuição (chamados <em>nós ópticos</em>) é feita através de fibras ópticas, com distâncias de até 40 km. Em cada nó óptico é feita a interface entre a fibra óptica e o cabo coaxial que segue até o cliente. Cada nó óptico tipicamente serve entre 500 e 2.000 clientes e, na rede coaxial, pode haver amplificadores para regenerar o sinal. Por conta dessa configuração, a rede da TV a cabo não oferece os problemas de qualidade do cabo, comprimento do cabo e interferências que afetam o sistema ADSL (já que o sistema ADSL utiliza cabos telefônicos convencionais).
</p>

<p>
	O sistema mais usado por operadoras de TV a cabo para oferecer acesso à Internet usando a sua rede é chamado DOCSIS (Data Over Cable Service Interface Specification, Especificação de Interface de Dados Sobre Serviço de TV a Cabo).
</p>

<p>
	Existem atualmente quatro versões do DOCSIS: 1.0, 1.1, 2.0 e 3.0. As versões 1.0 e 1.1 são idênticas, exceto que a versão 1.1 permite parâmetros de qualidade de serviço (QoS), permitindo o uso da rede de TV a cabo para telefonia (voz sobre IP ou VoIP). Por isso, chamaremos as versões 1.0 e 1.1 simplesmente de 1.x. A versão 3.0 permite o agrupamento de canais, como explicaremos adiante.
</p>

<p>
	O cabo da TV a cabo permite transmissão banda larga, isto é, a transmissão de vários canais em frequências distintas. Tipicamente, cada canal tem uma largura de banda de 6 MHz, e um canal inteiro desse tipo é usado para <em>downstream</em>, isto é, <em>download</em> de dados, com uma taxa de transferência máxima teórica de 42,88 Mbit/s (38 Mbit/s utilizáveis pelo o usuário) para todas as versões do DOCSIS. É claro que a taxa que você obterá na prática dependerá do serviço que foi contratado. Para <em>downstream</em>, é usada modulação por amplitude de quadratura (QAM) de 64 ou 256 níveis.
</p>

<p>
	Já para <em>upstream</em>, isto é, para o <em>upload </em>de dados, a configuração usada depende da versão do DOCSIS da rede da operadora de TV a cabo. No DOCSIS é normalmente usado um canal entre 200 kHz e 3,2 MHz (dependendo da velocidade contratada) na versão 1.x, porém 6,4 MHz a partir do DOCSIS 2.0. A taxa de transferência máxima teórica para <em>upstream</em> é de 10,24 Mbit/s (9 Mbit/s utilizáveis) no padrão DOCSIS 1.0 e 1.1 e de 30,72 Mbit/s (27 Mbit/s utilizáveis) nos padrões DOCSIS 2.0 e 3.0. Porém, a taxa que você obterá na prática dependerá do serviço que foi contratado e não necessariamente o serviço será assimétrico (velocidades de <em>upload</em> e <em>download</em> diferentes). Por exemplo, com os valores apresentados, é possível, em teoria, oferecer um serviço com 5 Mbit/s tanto <em>upstream</em> quanto <em>downstream,</em> mesmo usando-se o padrão 1.x.
</p>

<p>
	Para <em>upstream</em>, é usada modulação por deslocamento de fase (QPSK) ou modulação por amplitude de quadratura (QAM), dependendo da velocidade pretendida.
</p>

<p>
	No DOCSIS 1.0 e 1.1, usa-se acesso múltiplo por divisão do tempo (TDMA), enquanto que no DOCSIS 2.0 e 3.0 a técnica de acesso múltiplo por divisão de código (CDMA) também está disponível.
</p>

<p>
	A versão 3.0 do DOCSIS permite o uso de mais canais em paralelo, aumentando drasticamente as taxas de transferência que podem ser obtidas, bastando multiplicar os números apresentados pelo número de canais usados. Por exemplo, se forem usados quatro canais para <em>downstream</em>, a taxa de transferência máxima teórica de <em>download</em> passa a ser de 171,52 Mbit/s. Mais uma vez, o valor que você pode realmente contratar (e número de canais disponíveis) dependerá da operadora de TV a cabo. O interessante do padrão DOCSIS 3.0 é que não há um limite no número de canais possíveis de serem agrupados (na prática, a operadora de TV a cabo está limitada aos equipamentos disponíveis no mercado).
</p>

<p>
	A taxa de transferência obtida na prática com redes de TV a cabo está relacionada à quantidade de usuários conectados ao mesmo tempo ao mesmo nó óptico da sua conexão, visto que este sistema baseia-se no fato de nem todos os usuários usarem a Internet ao mesmo tempo.
</p>
]]></description><guid isPermaLink="false">36255</guid><pubDate>Tue, 03 Sep 2013 14:13:00 +0000</pubDate></item></channel></rss>
